TLBleed: Neue Sicherheitslücke in Intel-CPUs gibt Schlüssel preis

| Redakteur: Michael Eckstein

Neuer Ärger: Auch aktuelle Intel-Prozessoren sollen von der TLBleed genannten Sicherheitslücke betroffen sein.
Neuer Ärger: Auch aktuelle Intel-Prozessoren sollen von der TLBleed genannten Sicherheitslücke betroffen sein. (Bild: Intel Corporation)

Nach dem ungeplanten Abgang von CEO Krzanich steht Intel neue Unbill ins Haus: Niederländische Forscher haben einen neuen Seitenkanalangriff entdeckt, mit dem sie geschützte Schlüssel aus modernen Prozessoren auslesen können.

Ben Gras von der „Systems and Network Security Group“ der Vrije Universiteit Amsterdam wird im August auf dem Hackerkongress „Black Hat 2018“ wird in Las Vegas eine „TLBLeed“ genannte Sicherheitslücke vorstellen. Er hat sie gemeinsam mit seinen Kollegen Kaveh Razavi, Herbert Bos und Cristiano Giuffrida entdeckt. Die neue Attacke hat nichts mit den Angriffen Spectre und Meltdown zu tun, die Anfang des Jahres für viel Wirbel gesorgt haben.

Die Schwachstelle soll Hyper-Threading, also das Verteilen von Bearbeitungsschritten auf mehrere, auch virtuelle Prozessorkerne, und den Translation Look-aside Buffer (TLB) der Intel-Prozessoren ausnutzen. Der Translation Look-aside Buffer ist ein Cache , der bei vielen Hochleistungs-Mikroprozessoren zum Einsatz kommt. Er speichert aktuelle Adressenübersetzungen vom virtuellen Speicher in den physischen Speicher.

Möglicherweise auch andere Hersteller betroffen

Per TLBleed können Hacker demnach unter bestimmten Umständen den geheimen, 256 Bit langen Schlüssel auslesen, mit dem Programme signiert werden. Betroffen sind mindestens die Intel-Modellserien Skylake, Coffee Lake und Broadwell Xeon. Da auch andere Hochleistungs-Prozessoren simultanes Multi-Threading und TLB einsetzen, sind möglicherweise neben Intel weitere Hersteller von TLBleed betroffen.

Auf Twitter hat Gras seine Einschätzung mitgeteilt: „TLBleed ist eine neue Seitenkanal-Attacke, die zeigt, dass der Cache-Seitenkanalschutz nicht ausreicht: TLB gibt immer noch Informationen preis.“ Selbst grobkörnige Zugriffsmuster würden mehr Informationen als bisher angenommen preisgeben. Gleichzeitig betont er, dass „TLBleed nicht das neue Spectre ist“. Dafür sei es viel zu schwierig, den Angriffsvektor auszunutzen.

Intel schätzt die Gefahr als so gering ein, dass es weder eine CVE-Nummer (Common Vulnerabilities and Exposures, ein Industriestandard zur Benennung von Sicherheitslücken in Computersystemen) vergeben hat noch plant, einen Patch gegen TLBleed zu entwickeln. In einer Stellungnahme verweist das Unternehmen darauf, dass Programme gegen TBLeed immun sind, wenn sie eine konstante Ausführungszeit und eine von Daten unabhängige Cache-Verteilung sicherstellen.

Software-Design zum Schutz kritischer Systeme vor Meltdown und Spectre

Software-Design zum Schutz kritischer Systeme vor Meltdown und Spectre

12.04.18 - Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit aufrechtzuerhalten. lesen

Meltdown / Spectre: So schützen Sie Ihr System

Meltdown / Spectre: So schützen Sie Ihr System

09.02.18 - Egal, ob Industrie- oder Consumer-System – Meltdown und Spectre attackieren beide gleichermaßen. Gibt es einen Schutz? Fujitsu informiert. lesen

Hacker: Warum Raspberry Pi sicher vor Meltdown und Spectre ist

Hacker: Warum Raspberry Pi sicher vor Meltdown und Spectre ist

30.01.18 - Spectre und Meltdown attackieren moderne Intel-Prozessoren und – im Fall von Spectre – viele AMD-Prozessoren und ARM-Cores. Nicht aber Raspberry Pi. Raspberry-Pi-Entwickler Eben Upton verrät, warum. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45375585 / Mikrocontroller & Prozessoren)