Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante

  • TIPP

  • mad.de
  • 680 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante

    Zum Patch Tuesday hat Intel 77 teils kritische Lücken gefixt, unter denen sich auch ein bislang geheim gehaltener Seitenkanalangriff befand.

    Am Patch Tuesday hat Intel Security Advisories zu insgesamt 77 gefixten Sicherheitslücken veröffentlicht. Zwei der Lücken gelten als kritisch. Bei einer weiteren (mit "Medium"-Einstufung) handelt es sich um eine neue Variante des berüchtigten Seitenkanalangriffs ZombieLoad: Verwundbar sind diesmal auch aktuelle Intel-Prozessoren.

    Details zu sämtlichen Sicherheitslücken, betroffenen Produkten sowie Firmware- und Treiber-Updates sind den insgesamt 18 Advisories zu entnehmen, die Intel in einem zusammenfassenden Blogeintrag zum Patchday auflistet.

    Zusätzlich zu den Advisories hat das Unternehmen noch ein Whitepaper veröffentlicht, das sich mit einem als "Jump Conditional Code (JCC) Erratum" bezeichneten (nicht als Sicherheitslücke eingestuften) CPU-Bug beschäftigt. Dieser betrifft die Prozessor-Generationen Amber Lake, Cascade Lake, Coffee Lake, Comet Lake, Kaby Lake, Skylake und Whiskey Lake; präzisere Angaben sind dem Whitepaper zu entnehmen.

    Intel zufolge kann das Erratum – allerdings unter möglichen Performance-Einbußen bis zu 4 Prozent – mit via GitHub bereitgestellten Microcode-Updates beseitigt werden.

    Kritische Lücken: CVE-2019-0169 und CVE-2019-11171
    Ein großer Teil der in Intels Advisories genannten Sicherheitslücken, nämlich 24, stecken in der Management Engine (ME) alias Converged Security and Management Engine (CSME) beziehungsweise deren Unterfunktionen wie Trusted Execution Engine (TXE) und Active Management Technology (AMT).

    Unter diesen 24 Lücken befindet sich auch die kritische Lücke CVE-2019-0169 mit einem CVSS-v3-Score von 9.6. Laut Intels Advisory INTEL-SA-00241 könnte ein unauthentifizierter Angreifer, der sich im selben oder einem benachbarten Netzwerk ("Adjacent Network" gemäß CVSS V3) befindet wie das verwundbare System, auf diesem seine Rechte erweitern, Informationen ausspähen oder einen Denial-of-Service-Zustand auslösen.

    Die zweite kritische Lücke CVE-2019-11171 (CVSS-v3-Score: 9.0) betrifft laut dem Advisory INTEL-SA-00313 ältere Firmware-Versionen für den Baseboard Management Controller (BMC). Sie kann aus der Ferne (d.h. auch über das Internet) ausgenutzt werden, um ähnliche Effekte wie durch CVE-2019-11171 zu erzielen.

    Das CVSS-v3-Scoring beschreibt die Angriffskomplexität in beiden Fällen als hoch (Attack Complexity/AC: "High"). Angaben dazu, ob es bislang Angriffe auf eine oder beide Lücke(n) gab, macht Intel nicht.

    CVE-2019-11135: ZombieLoad v2 alias TAA Vulnerability
    Die größte mediale Aufmerksamkeit unter den zum Patchday veröffentlichten Sicherheitsrisiken dürfte dem bereits erwähnten ZombieLoad-Nachfolger gewiss sein. Seinen Entdecker sind jene Sicherheitsforscher, die im Mai dieses Jahres auch die erste "ZombieLoad"-Seitenkanalattacke publik machten.

    Laut Informationen auf ihrer Webseite zombieloadattack.com setzten sie Intel bereits im April dieses Jahres auch über ZombieLoad v2 in Kenntnis. Nachdem die Forscher die Information nachgeschoben hatten, dass diese Variante – anders als die erste – auch auf den neueren Cascade-Lake-CPUs funktioniere, veröffentlichte Intel sie nicht zeitgleich mit v1. Stattdessen blieb sie bis zur Fertigstellung eines Fixes (mehrere Monate lang) unter Embargo.

    Zur ZombieLoad-Lücke mit der Kennung CVE-2019-11135 hat Intel – trotz eines CVSS-v3-Scores von nur 6.5 ("Medium") – bezeichnenderweise gleich drei Dokumente, nämlich eine Kurzbeschreibung, einen technischen "Deep Dive" sowie ein eigenes Security Advisory (INTEL-SA-00270), veröffentlicht. In letzterem nennt das Unternehmen die verwundbaren Prozessoren.

    Intel bezeichnet CVE-2019-11135/ZombieLoad v2 auch als TSX Asynchronous Abort (TAA) Vulnerability. Der Angriff ähnelt dem bei ZombieLoad v1 als Angriffsvektor genutzten Microarchitectural Data Sampling (MDS) und zielt auf dieselben Buffer ab, um vermeintlich geschützte Daten auszulesen. TSX ("Transactional Synchronization Extensions") ist eine Erweiterung der x86-Architektur, die Geschwindigkeitsvorteile durch die parallele Abarbeitung von Programmcode bringen soll.

    Um einen Angriff durchführen zu können, müsste sich ein Angreifer laut "Deep Dive" zunächst am System authentifizieren; zudem benötigt er lokalen Zugriff.

    CVE-2018-1220: iTLB Multihit
    Neben ZombieLoad v2 / TAA gibt es mit "iTLB Multihit" eine weitere als Medium eingestufte Lücke, die Hersteller von Betriebssystemen und Virtualisierungslösungen parallel stopfen. Diese im Security Advisory INTEL-SA-00210 beschriebene Lücke ermöglicht mit Virtualiserungssoftware betriebene Gastsysteme, den Wirt zum Absturz zu bringen (Denial of Service/DOS).

    Diese Lücke wird auch als CVE-2018-12207 (Machine Check Error on Page Size Change/MCEPSC) gelisted. Sie zu stopfen ist vor allem für Cloud-Provider und andere Betreiber von Systemen wichtig, auf denen Visualisierungssoftware unvertrauenswürdige und damit potenziell bösartige Betriebssysteme als Gast ausführt.

    [Update 13.11.2019 09:37]:
    Als "Hoch" eingestufter Fehler im Grafiktreiber

    Zudem gibt es noch die als "Hoch" eingestufte Lücke Intel-SA-00242 in Intels Grafiktreibern für Linux und Windows. Sie können Angreifer zum Ausdehnen der Rechte, Erreichen privater Informationen oder einen Denial of Service (DOS) missbrauchen.

    Diese betrifft die Grafikeinheiten der meisten in den letzten Jahren in Intel-Prozessoren verbauten GPUs und verteilt sich auf 7-CVE-Bezeichner: CVE-2019-11112, CVE-2019-0155, CVE-2019-11111, CVE-2019-14574, CVE-2019-14590, CVE-2019-14591, CVE-2019-11089 und CVE-2019-11113.

    Viele Linux-Distributionen liefern die Korrekturen für diese über den Kernel behobenen Probleme in einem Schwung mit denjenigen für ZombieLoad v2/TAA und iTLB Multihit aus.

    Intel hat zudem neue Grafiktreiber für Windows veröffentlicht, die das Problem beheben.
    [/Update]

    Verfügbare Microcode-Updates offenbar nicht ausreichend

    Intel hat Microcode-Updates gegen TAA bereitgestellt und rät Anwendern dazu, aktuelle Betriebssystem-Updates beziehungsweise von Geräteherstellern veröffentlichte neue Firmware-Versionen zeitnah zu installieren.

    In einem Interview mit der Tech-News-Webseite futurezone äußerte der an der ZombieLoad-Entdeckung beteiligte Sicherheitsforscher Daniel Gruss allerdings, dass der von Intel als Problemlösung präsentierte Microcode den Angriff zwar erschwere, aber nicht gänzlich verhindern könne. Seiner Einschätzung nach ist die einzige Lösung, die derzeit tatsächlich für vollständigen Schutz sorge, das Feature TSX gänzlich abzuschalten.

    Intel selbst bestätigt diese Einschätzung im Blogpost zum Patch Tuesday: Es bestehe die Möglichkeit, dass (trotz Updates) weiterhin "gewisse Datenmengen" über Seitenkanäle via TAA abgegriffen werden könnten, sofern TSX aktiviert sei. Dieser Gefahr wolle man sich in künftigen Microcode-Updates annehmen.

    - Aktualisiertes Whitepaper mit Beschreibung beider ZombieLoad-Varianten

    Updates und Herstellerhinweise

    (Abschnitt wird aktualisiert)

    Aus Platzgründen führen wir hier lediglich Informationen zu den beiden als kritisch eingestuften Lücken sowie ZombieLoad v2 / TAA und iTLB Multihit auf.

    CVE-2019-0169 & CVE-2019-11171:
    - Lenovo
    - SUSE

    CVE-2019-11135 alias ZombieLoad v2 sowie CVE-2018-12207 alias iTLB Multihit:
    - Citrix Hypervisor
    - Debian: CVE-2019-11135 und CVE-2018-12207
    - Lenovo
    - Linux-Kernel
    - Microsoft
    - Red Hat: CVE-2019-11135 und CVE-2018-12207
    - Ubuntu
    - VMware

    tipps+tricks zum Thema:

    - Welchen Prozessor habe ich?

    Quelle: Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante | heise online