Spoiler: Erneut Sicherheitslücke in Intel-Prozessoren entdeckt

Die Schwachstelle steckt im Memory Order Buffer. Er ist für die Verwaltung von Speicheroperationen zuständig. Spectre-Patches schützen indes nicht vor Spoiler-Angriffen. Den Forschern zufolge betrifft das Problem Intel-CPUs aber der ersten Core-Generation.

Sicherheitsforscher haben erneut eine Schwachstelle gefunden, die in allen Intel-Prozessoren steckt. Ähnlich wie Spectre und Meltdown richtet sich auch der Spoiler genannte neue Angriff gegen die spekulative Ausführung von Befehlen – eine Funktion, die eigentlich die Performance einer CPU steigern soll. Sein konkretes Ziel ist jedoch nicht der Speicher, sondern der Memory Order Buffer, der Speicheroperationen verwaltet und eng mit dem Cache verbunden ist.

Prozessoren (Bild: Intel)In ihrem Bericht (PDF) betonen die Forscher des Worcester Polytechnic Institute im US-Bundesstaat Massachusetts sowie der Universität Lübeck, dass Spoiler keine weitere Variante von Spectre ist. Folglich greifen auch nicht die bereits entwickelten Patches, die die Folgen von Spectre-Angriffen minimieren sollen.

„Die Grundursache für Spoiler ist eine Schwäche in der Adressenspekulation von Intels proprietärer Implementierung des Speicher-Subsystems, die unmittelbar das Timing-Verhalten aufgrund von physikalischen Adresskonflikten preisgibt. Bestehende Spectre-Patches würden daher einen Spoiler-Angriff nicht stören“, heißt es dort.

Spoiler ist zudem von einem neuartigen mikroarchitektonischen Leck abhängig, das kritische Informationen über physikalische Seitenzuordnungen von User-Space-Prozessen offenbart“, ergänzten die Forscher. Dieselbe Schwachstelle fanden die Forscher jedoch nicht in ARM- und AMD-Prozessoren.

Ausnutzen lässt sich das Speicherleck mit bestimmten Befehlssätzen, die in allen Intel-Prozessoren ab der ersten Core-Generation vorhanden sind. Die Angriffe sind zudem unabhängig vom Betriebssystem. Sie sollen auch innerhalb von virtuellen Maschinen und auch in Sandbox-Umgebungen funktionieren.

Spoiler kann den Forschern zufolge benutzt werden, um Rowhammer-Angriffe zu verbessern. Erleichtert werden aber auch Cache-Angriffe, mit denen per Reverse-Engineering die Zuordnung von virtuellen zu physischen Speicheradressen offengelegt wird. Das Reverse-Engineering soll Spoiler um Faktor 256 beschleunigen. Performance-Vorteile sollen sich zudem für JavaScript-Angriffe im Browser ergeben.

Intel bestätigte die Erkenntnisse der Forscher bereits Anfang Dezember 2018. Ihnen zufolge soll Intel nicht in der Lage sein, die Lücke vollständig durch Software-Updates zu schließen. Änderungen an der Hardware sollen indes zu Leistungseinbußen der CPU führen. Auch JavaScript-basierte Angriffe über Websites und Browser sollen sich nicht vollständig verhindern lassen.

Eine Intel-Sprecherin erklärte indes: „Wir erwarten, dass Software vor solchen Problemen geschützt werden kann, indem man sichere Softwareentwicklungspraktiken für den Seitenkanal einsetzt.“ Intel geht zudem davon aus, dass DRAM-Module, die über einen Schutz gegen Rowhammer-Angriffe verfügen, auch vor Spoiler-Angriffen geschützt sind.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Themenseiten: Intel, Prozessoren, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Spoiler: Erneut Sicherheitslücke in Intel-Prozessoren entdeckt

Kommentar hinzufügen
  • Am 8. März 2019 um 0:09 von C

    Das überrascht jetzt aber nicht wirklich, oder?

    Und die Lemminge bestellen die teueren und fehlerhaften Prozessoren weiterhin.
    Leider ist AMD da auch nicht viel besser.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *