Intel bestätigt Sicherheitslücken in CPUs

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

Zombieload bezieht sich auf im Speicher verbliebene Überreste von Daten anderer Prozesse.
Zombieload bezieht sich auf im Speicher verbliebene Überreste von Daten anderer Prozesse. (Bild: Natascha Eibl / CC0)

Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen.

Mit Meltdown haben Sicherheitsforscher Anfang 2018 offenbar die Büchse der Pandora geöffnet – oder eine „völlig neue Gattung von [...] Angriffen“ inspiriert, wie es im jetzt veröffentlichten Paper „ZombieLoad: Cross-Privilege-Boundary Data Sampling“ (PDF) heißt. Verfasst wurde das Dokument von Experten der Universität Graz, dem Worcester Polytechnic Institute, der Katholischen Universität Leuven sowie dem Security-Unternehmen Cyberus Technology. Neben dem darin beschriebenem Ansatz Zombie hat Intel nun weitere als niedrig bis mittelschwer eingestufte Schwachstellen bestätigt, bei denen Programme unter Umständen Rückschlüsse auf fremde Daten ziehen können.

Die insgesamt vier Techniken fasst Intel unter dem Oberbegriff Microarchitectural Data Sampling (MDS) zusammen. Der Ansatz zähle seinerseits wiederum zu den „speculative execution side channel vulnerabilities“.

Bei den beschriebenen Side-Channel-Szenarien könnte Softwareprogramme nicht gelöschte oder noch vorhandene Daten anderer Prozesse aus verschiedenen Pufferspeichern des Prozessors ausspähen. Der Level-1-Datencache (L1D) ist hiervon nicht betroffen, dafür aber kleinere und häufiger überschriebene Datenbereiche.

Das veranlasst Intel zur Annahme, dass MDS-Angriffe auf spezifische Speicheradressen vergleichsweise schwierig durchzuführen seien. Um erfolgreich zu sein. müssten Angreifer eine große Datenmenge sammeln und analysieren.

Nichtsdestotrotz existiert auf GitHub bereits Code, um MDS auszunutzen. Per Video demonstrieren Sicherheitsforscher zudem, wie sie über einen gesicherten ToR-Browser in einer virtuellen Maschine angreifen und aufgerufene Webseiten nachvollziehen können.

Im Detail geht es bei MDS um folgende Schwachstellen:

  • CVE-2018-12126: Microarchitectural Store Buffer Data Sampling (Einstufung: mittelschwer, 6.5)
  • CVE-2018-12130: Microarchitectural Fill Buffer Data Sampling Medium (Einstufung: mittelschwer, 6.5)
  • CVE-2018-12127: Microarchitectural Load Port Data Sampling (Einstufung: mittelschwer, 6.5)
  • CVE-2019-11091: Microarchitectural Data Sampling Uncacheable Memory (Einstufung: niedrig, 3.8)

Laut Intel wurden die Sicherheitslücken zuerst von eigenen Mitarbeitern und Partnern entdeckt. Davon unabhängig seien die Schwachstellen jedoch auch von externen Forschern an den Chiphersteller herangetragen worden. Das erklärt auch die vielfältigen Bezeichnungen. Neben den üblichen CVE-Einträgen existieren auch die alternativen Bezeichnungen Zombieload, RIDL (Rogue In-Flight Data Load) sowie Fallout.

Intel hat das Thema selbst umfassend dargestellt, Eine Übersicht zu den externen Quellen und Papers gibt es auf der Webseite cpu.fail.

Betroffene Prozessoren

Wie bisher beschrieben sind von der Schwachstelle Intel-CPUs betroffen. Mitbewerber AMD sind bislang noch keine erfolgreichen Exploits auf seine Systeme bekannt. Zudem glaubt der Hersteller mit seinen „hardware protection checks“, immun gegen die durch Fallout und RIDL beschriebenen Angriffe zu sein.

Auch Intel will einige aktuelle und künftige Prozessoren bereits vor den Attacken geschützt haben. In Hardware wurden die Angriffsflächen bereits ausgemerzt bei ausgewählten Modellen der achten und neunten Generation der Intel Core Prozessoren sowie der zweiten Generation der Reihe Intel Xeon Scalable. Eine Übersicht von MDS betroffener CPUs gibt es online.

Abwehr und Gegenmaßnahmen

Für betroffene Systeme stellt Intel gemeinsam mit OEMs Microcode Updates bereit. Diese sollen Hand in Hand mit Updates bei Betriebssystemen und Hypervisoren erfolgen. Dabei zu erwartende Performanceeinbußen sollen auf Client-PCs nahezu vernachlässigbar sein; bei bestimmten Rechenzentrumsanwendungen kann das allerdings anders aussehen.

Zudem hat Intel Codebeispiele veröffentlicht, mit denen Entwickler Puffer überschreiben und so ein ungewünschtes Auslesen durch nicht berechtigte Prozesse vermeiden können. Die Hilfestellungen funktionieren jeweils mit folgenden Architekturen:

  • Nehalem, Westmere, Sandy Bridge, Ivy Bridge;
  • Skylake, Kaby Lake, Coffee Lake;
  • Atom (Silvermont und Airmont)
  • Knights Landing und Knights Mill.

Apple, Linux, Microsoft

Microsoft hat Zombieload bereits mit dem Mai-Patchday adressiert. Auch die Entwickler des Linux-Kernels haben sich des Problems bereits angenommen.

Apple empfiehlt Anwendern, Hyper-Threading in den Betriebssystemvarianten macOS Mojave, High Sierra und Sierra komplett abzuschalten. Tests zufolge müssten Anwender damit allerdings mit Performanceeinbrüchen bis zu 40 Prozent rechnen.

Intel rät derweil von solch einem Vorgehen ab. Dabei betont der Hersteller: Ein abgeschaltetes Hyperthreading allein garantiere keinen Schutz gegen MDS.

Hackerattacke: So sperren Sie Meltdown und Spectre aus

Hackerattacke: So sperren Sie Meltdown und Spectre aus

25.03.19 - Die Chip-Sicherheitslücken Meltdown und Spectre bedrohen nach wie vor Systeme. Abhilfe schafft ein Verfahren, das die Lücken schon beim Entwickeln der Hardware aufdeckt. lesen

Mangelnde Cybersecurity in der Medizintechnik

Mangelnde Cybersecurity in der Medizintechnik

17.05.19 - Es ist eine reale Bedrohung: Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. lesen

Dieser Beitrag stammt von unserem Partnerportal Security-insider.de.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45934094 / Safety & Security)