Steam-Aktion

Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

reported by doelf, Dienstag der 22.05.2018, 23:06:08 Uhr

Spectre entwickelt sich immer mehr zu einem kaum fassbaren Gespenst, das das Vertrauen in die Technik nachhaltig erschüttert. Seit gestern liegen die Varianten 3a (CVE-2018-3640) und 4 (CVE-2018-3639) auf dem Tisch und abermals sind Prozessoren von Intel, AMD, ARM und IBM betroffen. Damit sind nicht nur x86-Computer angreifbar, sondern auch Server, Tablets, Smartphones und das Internet der Dinge.

Eine kleine Variation...
CVE-2018-3640 wird als Untervariante von Spectre 3 gewertet, entdeckt haben diesen Angriff Zdenek Sojka, Rudolf Marek und Alex Zuepke von der SYSGO AG. Auch die Variante 3a nutzt spekulative Lesezugriffe, um einen Seitenkanalangriff auf geschützte Daten zu fahren. Abhilfe schafft letztendlich nur neuer Microcode, welcher das spekulative Verhalten der Prozessoren einschränkt. Dieser kann dauerhaft als BIOS/UEFI-Update eingespielt oder temporär vom Betriebssystem beim Systemstart geladen werden.

...und eine neuer Ansatz
Die Variante 4 (CVE-2018-3639) stellt indes einen neuartigen Angriff dar, welcher unabhängig von Jann Horn (Google Project Zero) und Ken Johnson (Microsoft Security Response Center) gefunden wurde. Sie macht sich zunutze, dass der Prozessor vorherzusagen versucht, ob ein Befehl von zuvor verarbeiteten Daten abhängt. Wird keine Abhängigkeit erwartet, führt die CPU den Befehl spekulativ aus. Falls dann doch eine Abhängigkeit festgestellt werden sollte, wird die Spekulation verworfen und der Befehl neu verarbeitet. Sofern die Spekulation weit genug fortgeschritten ist, lassen sich die Daten dennoch aus dem "Abfall" über einen Seitenkanalangriff abzapfen. Einen vollständigen Schutz erreicht man nur durch eine Kombination aus aktualisiertem Microcode und zusätzlichen Software-Flicken für das Betriebssystem.

Maßnahmen und Nebenwirkungen
Intel und AMD wollen ihre Prozessoren durch Microcode-Updates absichern, welche Bestandteil überarbeiteter BIOS- und UEFI-Versionen sind. Diese bringen den betroffenen CPUs eine neue Funktion namens "Speculative Store Bypass Disable" (SSBD) bei, welche den Angriff auf Spectre Variante 4 unterbindet - sofern diese Funktion vom Betriebssystem unterstützt wird. Microsoft arbeitet an entsprechenden Anpassungen für Windows und will auch die entsprechenden Microcode-Updates von AMD und Intel als optionales Update ausliefern. Bisher gibt es über Microsoft nur Microcode-Updates von Intel und auch diese nicht für alle betroffenen CPUs. Allerdings erwartet man in Redmond weitere Leistungseinbußen. Unter Linux lässt sich diese Variante der Spekulation wahlweise gezielt für bestimmte Threads oder vollständig deaktivieren. Aus Leistungsgründen wird zur Thread-basierten Deaktivierung geraten.

Die Angriffe erfolgen in der Regel über einen lokalen Benutzer. Es ist zwar denkbar, dass der Angriffscode von einem Webbrowser ausgeführt wird, doch aktuelle Browser unterbinden genaue Zeitmessungen, weshalb es an der für Seitenkanalangriffe benötigten Präzision fehlt. Als erste Maßnahme sollte man daher prüfen, ob sich der installierte Webbrowser auf dem neuesten Stand befindet. Baldige Angriffe sind derweil nicht zu befürchten, eine schnelle Verteilung der Microcode-Updates allerdings auch nicht. So bleibt am Ende das ungute Gefühl, dass derzeit nur eines sicher ist: Es werden schon bald weitere CPU-Schwachstellen folgen!

Weiterführende Informationen

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]