Neue Spectre-Fehler in Intel- und AMD-CPUs betreffen Milliarden von Computern

Cyber Security News

Als Spectre, eine Klasse von kritischen Schwachstellen, die moderne Prozessoren betreffen, im Januar 2018 öffentlich bekannt wurde, sagten die Forscher hinter der Entdeckung: “Da es nicht einfach zu beheben ist, wird es uns noch eine ganze Weile verfolgen”, und erklärten damit die Inspiration hinter der Namensgebung für die Angriffe mit spekulativer Ausführung.

In der Tat, es ist mehr als drei Jahre her und es ist kein Ende von Spectre in Sicht.

Ein Team von Wissenschaftlern der University of Virginia und der University of California, San Diego, hat eine neue Angriffslinie entdeckt, die alle aktuellen, in die Chips eingebauten Spectre-Schutzmechanismen umgeht und damit potenziell fast jedes System – Desktops, Laptops, Cloud-Server und Smartphones – erneut in Gefahr bringt, genau wie vor drei Jahren.

[Blocked Image: https://thehackernews.com/images/-F6uIYIM1HU4/YHc_zlYQIjI/AAAAAAAA3ww/LiZQUqk8VF4NmFffFdQLXkunBuUDOa4FgCLcBGAsYHQ/s300-e100/thn-300-5.png]

Die Enthüllung von Spectre und Meltdown öffnete eine Art Schleuse, da in den folgenden Jahren endlose Varianten der Angriffe ans Tageslicht kamen, obwohl Chiphersteller wie Intel, ARM und AMD sich ständig bemühten, Schutzmaßnahmen einzubauen, um die Schwachstellen zu beseitigen, die es bösartigem Code ermöglichen, Passwörter, Verschlüsselungsschlüssel und andere wertvolle Informationen direkt aus dem Kernel-Speicher eines Computers zu lesen.

Spectre ist im Kern ein Timing-Seitenkanal-Angriff, der die Isolation zwischen verschiedenen Anwendungen aufbricht und eine Optimierungsmethode namens spekulative Ausführung in CPU-Hardware-Implementierungen ausnutzt, um Programme dazu zu bringen, auf beliebige Stellen im Speicher zuzugreifen und so ihre Geheimnisse zu verraten.

“Ein Spectre-Angriff trickst den Prozessor aus, damit er Anweisungen auf dem falschen Weg ausführt”, so die Forscher. “Auch wenn sich der Prozessor erholt und seine Aufgabe korrekt ausführt, können Hacker auf vertrauliche Daten zugreifen, während der Prozessor auf dem falschen Weg ist.”

Die neue Angriffsmethode nutzt einen so genannten Micro-Operations-Cache (auch bekannt als Micro-ops oder μops), eine On-Chip-Komponente, die Maschinenbefehle in einfachere Befehle zerlegt und die Rechenleistung beschleunigt, als Seitenkanal, um geheime Informationen preiszugeben. Micro-op-Caches sind in Intel-basierten Maschinen, die seit 2011 hergestellt werden, eingebaut.

“Intels vorgeschlagene Verteidigung gegen Spectre, die LFENCE genannt wird, platziert sensiblen Code in einem Wartebereich, bis die Sicherheitsprüfungen ausgeführt werden, und erst dann darf der sensible Code ausgeführt werden”, sagte Ashish Venkat, ein Assistenzprofessor an der University of Virginia und ein Co-Autor der Studie. “Aber es stellt sich heraus, dass die Wände dieses Wartebereichs Ohren haben, was unser Angriff ausnutzt. Wir zeigen, wie ein Angreifer Geheimnisse durch den Micro-op-Cache schmuggeln kann, indem er ihn als verdeckten Kanal nutzt.”

Auf AMD-Zen-Mikroarchitekturen kann das Micro-ops-Offenlegungsprimitiv ausgenutzt werden, um einen verdeckten Datenübertragungskanal mit einer Bandbreite von 250 Kbps mit einer Fehlerrate von 5,59% oder 168,58 Kbps mit Fehlerkorrektur zu erreichen, so die Forscher im Detail.

Intel empfiehlt in seinen Richtlinien zur Abwehr von Timing-Attacken gegen kryptografische Implementierungen die Einhaltung von Prinzipien der zeitkonstanten Programmierung, eine Praxis, die leichter gesagt als getan ist, da Software-Änderungen allein nicht ausreichen, um Bedrohungen durch spekulative Ausführung zu entschärfen.

Der Silberstreif am Horizont ist, dass die Ausnutzung von Spectre-Schwachstellen schwierig ist. Um sich vor dem neuen Angriff zu schützen, schlagen die Forscher vor, den Micro-Ops-Cache zu flushen, eine Technik, die die Leistungsvorteile, die durch die Verwendung des Caches überhaupt erst erzielt werden, wieder aufhebt, Leistungszähler zu nutzen, um Anomalien im Micro-Ops-Cache zu erkennen, und den Op-Cache auf der Grundlage der dem Code zugewiesenen Privilegstufe zu partitionieren und zu verhindern, dass nicht autorisierter Code höhere Privilegien erlangt.

“Der Mikro-Op-Cache als Seitenkanal hat mehrere gefährliche Implikationen”, so die Forscher. “Erstens umgeht er alle Techniken, die Caches als Seitenkanäle entschärfen. Zweitens werden diese Angriffe von keinem bestehenden Angriffs- oder Malware-Profil erkannt. Drittens: Da der Micro-Op-Cache am Anfang der Pipeline sitzt, also weit vor der Ausführung, bleiben bestimmte Verteidigungsmaßnahmen, die Spectre- und andere transiente Ausführungsangriffe abschwächen, indem sie spekulative Cache-Updates einschränken, weiterhin anfällig für Micro-Op-Cache-Angriffe.”

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com