Neue Spectre-Sicherheitslücken: Patches unterwegs

Sicherheitsforscher haben mit CVE-2018-3639 und CVE-2018-3640 zwei neue Spectre-Lücken entdeckt. Intel hat bereits Patches angekündigt.

Sicherheitsforscher haben zwei Schwachstellen gefunden, mit denen Cyberkriminelle Zugriff auf vertrauliche Daten von Computern mit unterschiedlichen Prozessoren und Betriebssystemen erhalten.

Systeme mit Mikroprozessoren, die eine spekulative Ausführung von Code sowie das spekulative Auslesen von Speicherinhalten erlauben, können eine unbefugte Weitergabe von Informationen an einen Angreifer mit lokalem Benutzerzugriff ermöglichen.

Viele CPU sind anfällig gegenüber Spectre und Meltdown (Bild: Google)

Intel nennt die Methode einen Speculative Store Bypass (SSB), auch bekannt als Spectre Variant 4. Betroffen davon sind nicht nur Intel-Prozessoren, sondern auch CPUs von AMD sowie POWER 8, POWER 9, System z und einige ARM Prozessoren. Der größte Teil der ARM-Prozessoren ist laut der Prozessorschmiede allerdings von der Schwachstelle nicht betroffen. Die Common Vulnerability and Exposures (CVE)-Nummer für dieses Sicherheitsproblem lautet CVE-2018-3639.

Eine weitere neue, aber weniger gefährliche Sicherheitslücke im Spectre-Stil ist CVE-2018-3640, auch bekannt als Rogue System Register Read (RSRE) oder Spectre Variant 3a. Auch hier sind Prozessoren betroffen, die eine spekulative Ausführung von Code und das spekulative Auslesen von Speicherzellen unterstützten.

Externe Angriffe über einen Webbrowser sind laut Intel mit den neuen Schwachstellen weniger wahrscheinlich, da inzwischen die meisten Browserhersteller für Spectre-ähnliche Angriffssezenarien entsprechende Schutzmechanismen integriert haben.

Intel hat bereits Beta-Mikrocode-Updates für Betriebssystemhersteller, Gerätehersteller und andere Ökosystempartner veröffentlicht, die die Unterstützung für Speculative Store Bypass Disable (SSBD) hinzufügen. Intel hofft, dass die meisten wichtigen Betriebssysteme und Hypervisoren Unterstützung für Speculative Store Bypass Disable (SSBD) ab dem 21. Mai 2018 hinzufügen werden.

Die Mikrocode-Updates sollen auch vor der zweiten Schwachstelle Rogue System Register Read (RSRR) schützen. Dies geschieht, indem RDMSR-Instruktionen unter bestimmten Bedingungen keine spekulativen Daten zurückgeben. Es sind keine Änderungen am Betriebssystem oder Hypervisor erforderlich, um diesen Patch zu unterstützen.

Microsoft hat bislang keine ausnutzbaren Codemuster dieser Schwachstellenklasse in seiner Software- oder Cloud-Service-Infrastruktur entdecken können, untersucht das Problem aber weiter. Außerdem will der Betriebssystemhersteller in Windows und Azure bald Unterstützung für Speculative Store Bypass Disable (SSBD) bieten. SSBD verhindert einen spekulativen Store Bypass und eliminiert so das Sicherheitsrisiko vollständig. Microsoft arbeitet mit AMD und Intel zusammen, um die Verfügbarkeit und Einsatzbereitschaft dieser Funktion bereitzustellen.

Red Hat räumt ein, dass die Schwachstellen auch gegen Linux-Systeme verwendet werden könnten. Es schlägt daher vor: „Um diese Schwachstelle vollständig zu beheben, müssen Systemadministratoren sowohl Hardware-„Mikrocode-Updates“ als auch Software-Patches einspielen.“ Derzeit erhalte Red Hat die ersten Microcode-Updates, die es bald in Form von Patches bereitstellen will.

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

 

 

Themenseiten: AMD, Intel, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Neue Spectre-Sicherheitslücken: Patches unterwegs

Kommentar hinzufügen
  • Am 22. Mai 2018 um 20:26 von C

    Die neuen Spectre-NG Patches betreffen wiederum alle CPUs ab Pentium Pro.

    Und es gibt – wie zuvor bei Meltdown & Spectre – natürlich für die alten CPUs KEINE Patches.

    Intel. Never ever in Zukunft!

    AMD sollte sich beeilen, hier wenigstens besser als der Konkurrent zu sein. Bislang liegt auch bei AMD nichts vor für die alten CPUs.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *