MSI RTX 2080 Serie

Spectre und Meltdown: Neue Varianten und Angriffsstrategien

reported by doelf, Freitag der 16.11.2018, 17:05:16 Uhr

Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin und Daniel Gruss haben die Spectre- und Meltdown-Angriffe analysiert und in ein übersichtliches Schema gebracht. Bei ihrer Arbeit entdeckten sie fünf neue Spectre-Strategien sowie zwei neue Meltdown-Varianten, von denen eine auch auf Prozessoren von AMD funktioniert. Neben Intel und AMD sind auch Prozessoren von ARM betroffen.

Das neue Namensschema
Mit immer neuen Varianten, Untervarianten und weiterführenden Angriffen wurde das Thema Spectre und Meltdown mit Fortschreiten des Jahres immer unübersichtlicher. Insofern muss man es den neun Forschern hoch anrechnen, dass sie mit einem neuen Namensschema endlich für Ordnung gesorgt haben. Die neuen Namen bestehen jeweils aus dem ursprünglichen Angriff (Spectre oder Meltdown) gefolgt von einem Bindestrich und dem missbräuchlich genutzten Element der CPU-Architektur:

  • Spectre-PHT (Bounds Check Bypass) - vormals Variante 1 und 1.1
  • Spectre-BTB (Branch Target Injection) - vormals Variante 2
  • Spectre-STL (Speculative Store Bypass) - vormals Variante 4
  • Spectre-RSB (Return Stack Buffer) - vormals ret2spec und Spectre-RSB
  • Meltdown-US (Supervisor-only Bypass) - vormals Variante 3
  • Meltdown-P (Virtual Translation Bypass) - vormals Foreshadow, Foreshadow-NG, Foreshadow-VMM
  • Meltdown-GP (System Register Bypass) - vormals Variante 3a
  • Meltdown-NM (FPU Register Bypass) - vormals Lazy FP
  • Meltdown-RW (Read-only Bypass) - vormals Variante 1.2
  • Meltdown-PK (Protection Key Bypass) - neue Variante, betrifft Intel Skylake-SP
  • Meltdown-BR (Bounds Check Bypass) - neue Variante, betrifft Intel und AMD

Die neuen Meltdown-Varianten
Meltdown-PK stellt eine neue Angriffsvariante auf die PKU-Erweiterung (Protection Keys for Userspace) der Server-CPU-Baureihe Skylake-SP von Intel dar. Über PKU können Applikationen im User-Space Speicherbereiche isolieren, um diese vor Lese- und Schreibzugriffen zu schützen. Meltdown-PK durchbricht diese Isolation und lässt sich nicht auf der Software-Ebene abfangen. Mit etwas Glück kann Intel dieses Problem über Microcode-Updates in den Griff bekommen, andernfalls hilft nur ein überarbeitetes CPU-Design.

Meltdown-BR ist ebenfalls eine neue Angriffsvariante. Sie zielt auf die Ausnahmebehandlung beim Überschreiten von Feldgrenzen (Out-of-bound Exception), ähnelt ansonsten aber Spectre-PHT. Der Angriff über die Befehlssatzerweiterung "Memory Protection eXtensions" (MPX) funktioniert nur bei neueren Prozessoren von Intel, doch über die Fehlerbehandlung der IA-32 (i386-Architektur) sind neben Intel-CPUs auch die Prozessoren von AMD angreifbar. Die ARM-Architekturen sind nicht betroffen.

Neue Spectre-Strategien und Gegenmaßnahmen
Was Spectre betrifft, gibt es zwar keine neuen Varianten, aber fünf neue Strategien um ein missbräuchliches Trainieren der Sprungvorhersage durchzuführen. Hierdurch steigt die Tragweite von Spectre-PHT für Prozessoren von Intel, AMD und ARM. Für Spectre-BTB wurde eine neue Strategie nachgewiesen, die bisher nur mit Intel-CPUs funktioniert, und AMD ist nun auch im vollen Umfang von Spectre-RSB betroffen. In Konsequenz sind die bisher getroffenen Gegenmaßnahmen noch ziemlich lückenhaft und sollten erweitert werden.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]