Categories: KomponentenWorkspace

Spoiler: Erneut Sicherheitslücke in Intel-Prozessoren entdeckt

Sicherheitsforscher haben erneut eine Schwachstelle gefunden, die in allen Intel-Prozessoren steckt. Ähnlich wie Spectre und Meltdown richtet sich auch der Spoiler genannte neue Angriff gegen die spekulative Ausführung von Befehlen – eine Funktion, die eigentlich die Performance einer CPU steigern soll. Sein konkretes Ziel ist jedoch nicht der Speicher, sondern der Memory Order Buffer, der Speicheroperationen verwaltet und eng mit dem Cache verbunden ist.

In ihrem Bericht (PDF) betonen die Forscher des Worcester Polytechnic Institute im US-Bundesstaat Massachusetts sowie der Universität Lübeck, dass Spoiler keine weitere Variante von Spectre ist. Folglich greifen auch nicht die bereits entwickelten Patches, die die Folgen von Spectre-Angriffen minimieren sollen.

„Die Grundursache für Spoiler ist eine Schwäche in der Adressenspekulation von Intels proprietärer Implementierung des Speicher-Subsystems, die unmittelbar das Timing-Verhalten aufgrund von physikalischen Adresskonflikten preisgibt. Bestehende Spectre-Patches würden daher einen Spoiler-Angriff nicht stören“, heißt es dort.

Spoiler ist zudem von einem neuartigen mikroarchitektonischen Leck abhängig, das kritische Informationen über physikalische Seitenzuordnungen von User-Space-Prozessen offenbart“, ergänzten die Forscher. Dieselbe Schwachstelle fanden die Forscher jedoch nicht in ARM- und AMD-Prozessoren.

Ausnutzen lässt sich das Speicherleck mit bestimmten Befehlssätzen, die in allen Intel-Prozessoren ab der ersten Core-Generation vorhanden sind. Die Angriffe sind zudem unabhängig vom Betriebssystem. Sie sollen auch innerhalb von virtuellen Maschinen und auch in Sandbox-Umgebungen funktionieren.

Spoiler kann den Forschern zufolge benutzt werden, um Rowhammer-Angriffe zu verbessern. Erleichtert werden aber auch Cache-Angriffe, mit denen per Reverse-Engineering die Zuordnung von virtuellen zu physischen Speicheradressen offengelegt wird. Das Reverse-Engineering soll Spoiler um Faktor 256 beschleunigen. Performance-Vorteile sollen sich zudem für JavaScript-Angriffe im Browser ergeben.

Intel bestätigte die Erkenntnisse der Forscher bereits Anfang Dezember 2018. Ihnen zufolge soll Intel nicht in der Lage sein, die Lücke vollständig durch Software-Updates zu schließen. Änderungen an der Hardware sollen indes zu Leistungseinbußen der CPU führen. Auch JavaScript-basierte Angriffe über Websites und Browser sollen sich nicht vollständig verhindern lassen.

Eine Intel-Sprecherin erklärte indes: „Wir erwarten, dass Software vor solchen Problemen geschützt werden kann, indem man sichere Softwareentwicklungspraktiken für den Seitenkanal einsetzt.“ Intel geht zudem davon aus, dass DRAM-Module, die über einen Schutz gegen Rowhammer-Angriffe verfügen, auch vor Spoiler-Angriffen geschützt sind.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Minuten ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

10 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

12 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

23 Stunden ago