MSI AMD Game Bundle

Foreshadow: 3 weitere Spectre-Varianten bedrohen Intel-CPUs

reported by doelf, Mittwoch der 15.08.2018, 14:29:02 Uhr

Eine Gruppe internationaler Sicherheitsforscher hat auf der Usenix Security '18 drei weitere Spectre-Varianten vorgestellt. Sie nennen ihre Angriffe "Foreshadow", während der betroffene CPU-Hersteller Intel vom "L1 Terminal Fault" spricht. Mit "Foreshadow" lassen sich Intels "Software Guard eXtensions" (SGX) umgehen und Virtuelle Maschinen angreifen. "Foreshadow" stellt insbesondere die Anbieter von Cloud-Diensten vor Problemen.

Zehn Sicherheitsforscher - Jo Van Bulck, Marina Minkin, Ofir Weisse, Daniel Genkin, Baris Kasikci, Frank Piessens, Mark Silberstein, Thomas F. Wenisch, Yuval Yarom und Raoul Strackx - haben CPU-Schwachstellen in Prozessoren von Intel untersucht und sind dabei auf drei weitere Spectre-Varianten gestoßen. Sie haben ihre Angriffe unter dem Begriff "Foreshadow" zusammengefasst und frühzeitig bei Intel gemeldet. Der Chip-Riese bezeichnet die Fehler selbst als "L1 Terminal Fault" und stuft sie als hochgefährlich ein. Betroffen sind alle Core-Architekturen vom mobilen Core M bis zu den aktuellen Core-i- und Xeon-Modellen.

Foreshadow (CVE-2018-3615): SGX ausgehebelt
CVE-2018-3615 hat von Intel die Risikostufe 7,9 bekommen, die beiden anderen Angriffe (Foreshadow-NG) wurden mit 7,1 von 10 bewertet. Bei Foreshadow handelt es sich um einen Angriff, der Intels Software Guard eXtensions (SGX) komplett aushebelt. Diese Erweiterung stellt geschützte Speicherbereiche, die sogenannten Enklaven bereit, um Programmcode vor jeglichen Zugriffen - auch vom Betriebssystem selbst - abzukapseln. Somit soll es möglich sein, kritischen Code auch dann sicher auszuführen, wenn das Betriebssystem selbst bereits kompromittiert ist. Die Entwickler müssen hierfür eine Lizenz von Intel erwerben und bekommen im Gegenzug einen "Attestation Key" zur Nutzung von SGX.

Die Sicherheitsforscher konnten die von SGX geschützten Speicherinhalte in den L1-Daten-Cache umleiten und von dort über einen Seitenkanalangriff entwenden. Sie gelangten dabei auch an Intels Beglaubigungsschlüssel und konnten mit diesen eine geschützte Enklave vorgaukeln, obwohl der Code außerhalb von SGX und unter ihrer Kontrolle lief. Sie konnten auch die Schlüssel, mit denen Daten in SGX versiegelt werden, extrahieren. Damit ließen sich bereits versiegelte Daten modifizieren. Einen gültigen "Message Authentication Code" (MAC) zu berechnen sei trivial, so dass sich die Manipulation vor dem Besitzer der Daten verbergen lässt. Im Normalfall lässt sich ein Foreshadow-Angriff nicht nachweisen.

Intel hatte SGX mit der sechsten Core-i-Generation (Skylake) eingeführt, die Funktion ist aber nicht bei allen Prozessoren aktiviert. Angriffe über CVE-2018-3615 funktionieren daher ausschließlich bei den CPU-Architekturen Skylake, Kaby Lake und Coffee Lake. Atom-Prozessoren mit SGX sollen indes nicht betroffen sein. Da es sich bei SGX um eine proprietäre Erweiterung handelt, findet sich diese ausschließlich bei Intel. Die bisherigen Maßnahmen gegen Spectre und Meltdown, darunter Retpoline, KPTI, IBRS, STIBP und IBPB, greifen bei Foreshadow nicht. Zum Schutz gegen Foreshadow hat Intel neue Microcode-Updates bereitgestellt, doch deren Schutz greift nur vollständig, wenn zugleich auch HyperThreading deaktiviert wird.

Foreshadow-NG (CVE-2018-3620, CVE-2018-3646): Angriffe auf SMM und VMs
Die Bedrohung durch Foreshadow-NG (CVE-2018-3620, CVE-2018-3646) stuft Intel mit 7,1 etwas geringer ein, doch diese beiden Angriffe funktionieren bei allen Core-Prozessoren von der ersten bis zur achten Generation. Obwohl für die NG-Varianten kein SGX benötigt wird, sind Prozessoren von AMD und ARM nach aktuellem Kenntnisstand nicht betroffen. Bei Foreshadow-NG handelt es sich um generelle Angriffe auf Daten im L1-Cache, primäre Ziele sind dabei Virtuelle Maschinen (VMs), deren Hypervisoren (VMM), der System Management Mode (SMM) sowie der Kernelspeicher des Betriebssystems.

Prozesse, die im Kontext eines lokal angemeldeten, unprivilegierten Benutzers laufen, können dank CVE-2018-3620 geschützten Kernel-Speicher des Betriebssystems auslesen. Der gleiche Angriff ermöglicht es einem manipulierten Betriebssystem, SMM-geschützte Speicherinhalte auszulesen. CVE-2018-3646 bedroht indes VMs und VMMs: Eine bösartige VM kann ihre Isolierung überwinden und auf Speicherbereiche anderer VMs, die auf dem selben Server laufen, zugreifen. Die VM kann sogar an Daten des Hypervisors gelangen. Ein Albtraum für Cloud-Anbieter! Abhilfe schaffen auch hier nur Microcode-Updates plus der Verzicht auf HyperThreading.

Weiterführende Informationen:

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]