Neue CPU-Fehler betrifft fast jeden Intel-Prozessor seit 2011

Akademische Forscher gaben heute Details über die neueste Klasse von Schwachstellen bei der spekulativen Ausführung von Seitenkanälen in Intel-Prozessoren bekannt, die sich auf alle modernen Chips auswirken, einschließlich der in Apple-Geräten verwendeten Chips.

Nach der Entdeckung von Spectre- und Meltdown-Prozessorschwachstellen Anfang letzten Jahres, die praktisch jeden Computer der Welt in Gefahr brachten, tauchten immer wieder verschiedene Klassen von Spectre- und Meltdown-Variationen auf.

Jetzt hat ein Team von Sicherheitsforschern aus mehreren Universitäten und Sicherheitsfirmen verschiedene, aber gefährlichere spekulative Schwachstellen bei der Ausführung von Seitenkanälen in Intel CPUs entdeckt.

Die neu entdeckten Fehler könnten es Angreifern ermöglichen, sowohl Geheimnisse auf Benutzerebene als auch auf Systemebene aus CPU-Puffern zu stehlen, einschließlich Benutzerschlüssel, Kennwörter und Festplattenverschlüsselungsschlüssel.

Die spekulative Ausführung ist eine Kernkomponente des modernen Prozessordesigns, das spekulativ Anweisungen ausführt, die auf Annahmen basieren, die als wahrscheinlich erachtet werden. Wenn sich die Annahmen als gültig erweisen, wird die Ausführung fortgesetzt, ansonsten verworfen.

Dubbed Microarchitectural Data Sampling (MDS-Angriffe), die neueste Klasse von Schwachstellen besteht aus vier verschiedenen Fehlern, die im Gegensatz zu bestehenden Angriffen, die Daten, die in CPU-Caches gespeichert sind, aus CPU-internen Puffern wie Line Fill Buffern, Load Ports oder Store Buffern auslesen können.

"Die neuen Schwachstellen können von motivierten Hackern genutzt werden, um privilegierte Informationsdaten aus einem Bereich des Speichers auszulesen, den Hardware-Schutz als nicht zulässig erachtet. Es kann in sehr zielgerichteten Angriffen eingesetzt werden, die normalerweise systemweite Privilegien oder eine tiefe Subversion des Betriebssystems erfordern würden", sagte BitDefender dem Hacker New.

Hier ist die Liste der Schwachstellen, die sich aus der neuesten spekulativen Ausführung von MDS in Intel-Prozessoren ergeben:

  1. CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS), auch bekannt als Fallout-Angriff.
  2. CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS), auch bekannt als Zombieload, oder RIDL (Schurken während des Fluges Daten laden).
  3. CVE-2018-12127 Mikroarchitektonisches Load Port Data Sampling (MLPDS), ebenfalls Teil der RIDL-Angriffsklasse.
  4. CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM), ebenfalls Teil der RIDL-Angriffsklasse.

Der Fallout-Angriff ist ein neuer temporärer Ausführungsangriff, der es unprivilegierten Benutzerprozessen ermöglichen könnte, Informationen aus einer bisher unerforschten mikroarchitektonischen Komponente namens Store Buffers zu stehlen.

Der Angriff kann verwendet werden, um Daten zu lesen, die das Betriebssystem kürzlich geschrieben hat, und hilft auch, die Speicherposition des Betriebssystems herauszufinden, die bei anderen Angriffen ausgenutzt werden könnte.

In ihrem Proof-of-Concept-Angriff zeigten die Forscher, wie Fallout verwendet werden kann, um die Kernel Address Space Layout Randomization (KASLR) zu brechen und sensible Daten, die vom Betriebssystemkern in den Speicher geschrieben wurden, zu verlieren.

Der Angriff auf ZombieLoad betrifft eine Vielzahl von Desktops, Laptops und Cloud-Computern mit Intel-Prozessorgenerationen, die ab 2011 verfügbar sind. Es kann verwendet werden, um Daten zu lesen, auf die kürzlich zugegriffen wurde oder auf die parallel auf demselben Prozessorkern zugegriffen wurde.
Der ZombieLoad-Angriff funktioniert nicht nur auf PCs, um Informationen aus anderen Anwendungen und dem Betriebssystem herauszulocken, sondern kann auch auf virtuellen Maschinen, die in der Cloud mit gängiger Hardware laufen, ausgenutzt werden.

"ZombieLoad ist darüber hinaus nicht auf die Ausführung von nativem Code beschränkt, sondern funktioniert auch über Virtualisierungsgrenzen hinweg. Daher können virtuelle Maschinen nicht nur den Hypervisor, sondern auch verschiedene virtuelle Maschinen angreifen, die auf einem logischen Geschwisterkern laufen", erklären die Forscher.
"Wir kommen zu dem Schluss, dass das Deaktivieren von Hyperthreading, zusätzlich zum Flush mehrerer mikroarchitektonischer Zustände bei Kontextwechseln, der einzig mögliche Workaround ist, um diesen extrem mächtigen Angriff zu verhindern."


Forscher stellten sogar ein Tool für Windows- und Linux-Anwender zur Verfügung, um ihre Systeme gegen RIDL- und Fallout-Angriffe sowie andere spekulative Ausführungsfehler zu testen.

Forscher testeten ihre Proof-of-Concept-Exploits gegen Intel Ivy Bridge, Haswell, Skylake und Kaby Lake Mikroarchitekturen, wie in den Videodemonstrationen gezeigt.

Wissenschaftler haben die MDS-Schwachstellen der österreichischen Universität TU Graz, der Vrije Universiteit Amsterdam, der University of Michigan, der University of Adelaide, der KU Leuven in Belgien, des Worcester Polytechnic Institute, der Saarland University in Deutschland und der Sicherheitsunternehmen Cyberus, BitDefender, Qihoo360 und Oracle entdeckt.

Mehrere Forscher berichteten Intel unabhängig voneinander über die MSD-Schwachstellen ab Juni 2018, aber der Chip-Riese hatte alle Forscher gebeten, ihre Ergebnisse geheim zu halten, einige davon mehr als ein Jahr lang, bis das Unternehmen mit Lösungen für die Schwachstellen herauskommen konnte.
Intel hat jetzt Microcode Updates (MCU) Updates veröffentlicht, um die MDS-Schwachstellen in Hardware und Software zu beheben, indem alle Daten aus den Puffern gelöscht werden, wenn die CPU eine Sicherheitsgrenze überschreitet, damit die Daten nicht durchsickern oder gestohlen werden können.

Jedem Betriebssystem, Virtualisierungsanbieter und anderen Softwareherstellern wird dringend empfohlen, den Patch so schnell wie möglich zu implementieren. AMD- und ARM-Chips sind nicht anfällig für die MDS-Angriffe, und Intel sagt, dass einige Modelle seines Chips bereits Hardware-Minderungen gegen diesen Fehler enthalten.

Apple sagt, dass es einen Fix veröffentlicht hat, um die Schwachstelle in den Updates macOS Mojave 10.14.5 und Safari zu beheben, die gestern veröffentlicht wurden. Microsoft hat auch Software-Updates veröffentlicht, um die MDS-Schwachstellen zu beheben. In einigen Fällen sagt das Unternehmen, dass die Installation der Updates Auswirkungen auf die Leistung haben wird.