MDS-Angriffe - Die neuen CPU-Sicherheitslücken im Überblick ‐ Seite 1/2

veröffentlicht von doelf am 16.05.2019

Unter den kryptischen Kürzeln MFBDS, MSBDS, MLPDS und MDSUM hat Intel vier neue Sicherheitslücken in seiner Prozessorarchitektur dokumentiert, welche überarbeitete Microcode-Updates sowie Anpassungen der Betriebssysteme erfordern. Zudem wird geraten, auf Hyper-Threading zu verzichten. Zeitgleich geistern neue Begriffe wie ZombieLoad, RIDL, Fallout und YAM (Yet Another Meltdown) durchs Netz, die weitere Schwachstellen vermuten lassen. Wir erklären, worum es geht und was jetzt zu tun ist.

WLAN-Probleme bei Trekstors Surfbook W1

Soviel vorweg: Nach bisherigen Erkenntnissen ähneln die vier neuen MDS-Angriffe dem ursprünglichen Meltdown. Sie können dem Gastsystem einer virtuellen Maschine Zugriff auf Daten des Hosts geben sowie Intels "Software Guard eXtensions" (SGX) und die Adresswürfelung (ASLR) aushebeln. Zuweilen funktionieren die Angriffe auf neuen CPUs, welche Intel bereits mit ersten Schutzmaßnahmen versehen hat, besser als auf älteren Prozessoren. Die gute Nachricht: AMD, ARM und IBM sind diesmal nicht betroffen.

Seitenkanalangriffe: Seit 23 Jahren bekannt

Seit Januar 2018 wissen wir, dass die CPU-Hersteller, allen voran Intel, das Thema Sicherheit über lange Zeit recht stiefmütterlich behandelt hatten. Die Möglichkeit von Seitenkanalangriffen hatte der US-amerikanische Verschlüsselungsexperte Paul C. Kocher bereits im Jahr 1996 anlässlich der "International Cryptology Conference" dokumentiert. Kocher zeigte damals, dass man Verschlüsselungen wie Diffie-Hellman, RSA und DSS gar nicht direkt knacken muss. Stattdessen greift man die konkrete Implementierung an, in dem man deren Verhalten über eine längere Zeit beobachtet und Rückschlüsse auf die verarbeiteten Daten aus der Verarbeitungszeit, dem Energieverbrauch oder der elektromagnetischen Strahlung zieht. Für einen Angreifer, der üblicherweise aus der Ferne agiert, stellt die Verarbeitungszeit den attraktivsten Messwert dar, zumal sich dieser bis zum Bekanntwerden von Meltdown und Spectre auch über Javascript und damit aus dem Webbrowser heraus sehr genau ermitteln ließ.

Auf Kosten der Sicherheit verspekuliert

Prozessoren und Betriebssysteme hatten sich lange Zeit drauf beschränkt, brisante Daten in besonders geschützte Speicherbereiche zu packen und die dabei genutzten Adressen geheimzuhalten. Zugleich wurde die CPU-Leistung durch immer ausgeklügeltere Cache-Konstrukte und vorausschauendes Arbeiten gesteigert. Moderne Prozessoren versuchen die nächsten Arbeitsschritte vorherzusagen und führen dafür Befehlsketten rein spekulativ aus. Hat die CPU richtig geraten, liegt das Ergebnis bereits vor und kostet keine weitere Rechenzeit. Befand sich der Prozessor hingegen auf dem Holzweg, wird die spekulative Berechnung wieder verworfen. Das Problem dabei: Auch besonders geschützte Daten werden spekulativ verarbeitet und landen im Cache, wo sie als Ziel für Seitenkanalangriffe auf einmal erreichbar sind. Wenn es dem Angreifer nun noch gelingt, die spekulative Verarbeitung der geschützten Daten zu provozieren, lässt sich ein solcher Seitenkanalangriff stark beschleunigen und wird praxistauglich.

Meltdown und Spectre sorgen für Chaos

Die CPU-Hersteller, allen voran Marktführer Intel, hatten sehr wohl von der Gefahr gewusst, diese im Interesse einer möglichst hohen Rechenleistung aber jahrelang ignoriert. Das funktionierte hervorragend, da Seitenkanalangriffe auf Prozessoren lange Zeit nur ein theoretisches Problem waren. Mitte 2017 wurden die Prozessorschmieden dann von der Realität eingeholt und über die Angriffsvarianten Meltdown und Spectre informiert. Fehler, die in der Hardware stecken, lassen sich zwar nicht reparieren, aber über sogenannte Microcode-Updates zumindest teilweise entschärfen. Der neue Microcode gelangt dabei mit neuen BIOS- bzw. UEFI-Versionen auf den Rechner oder wird beim Start vom Betriebssystem geladen. Zusätzlich sind aber auch Anpassungen auf Seiten der Software, insbesondere der Betriebssysteme, erforderlich. Und so reichten sechs Monate Vorlaufzeit nicht aus, um das große Chaos bei Bekanntgabe der Sicherheitslücken zu verhindern.

Immer neue Varianten

Während die CPU-Hersteller und die Entwickler der Betriebssysteme noch damit beschäftigt waren, die ursprünglichen Schwachstellen zu beseitigen, tauchten immer neue Varianten von Meltdown und Spectre auf. Zuweilen fiel die Zuordnung schwer, zumal immer neue Codenamen wie Foreshadow oder Lazy FP auftauchten. Im November 2018 präsentierten Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin und Daniel Gruss dann ein systematisch erarbeitetes Namensschema, das erstmals für Ordnung sorgte. Die neuen Namen bestehen jeweils aus dem ursprünglichen Angriff (Spectre oder Meltdown) gefolgt von einem Bindestrich und dem missbräuchlich genutzten Element der CPU-Architektur:

  • Spectre-PHT (Bounds Check Bypass) - vormals Variante 1 und 1.1 (CVE-2017-5753, CVE-2018-3693)
  • Spectre-BTB (Branch Target Injection) - vormals Variante 2 (CVE-2017-5715)
  • Spectre-RSB (Return Stack Buffer) - vormals ret2spec und Spectre-RSB (CVE-2018-15572)
  • Spectre-STL (Speculative Store Bypass) - vormals Variante 4 (CVE-2018-3639)
  • Meltdown-US (Supervisor-only Bypass) - vormals Variante 3 (CVE-2017-5754)
  • Meltdown-P (Virtual Translation Bypass) - vormals L1TF, Foreshadow, Foreshadow-NG, Foreshadow-VMM (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)
  • Meltdown-GP (System Register Bypass) - vormals Variante 3a (CVE-2018-3640)
  • Meltdown-NM (FPU Register Bypass) - vormals Lazy FP (CVE-2018-3665)
  • Meltdown-RW (Read-only Bypass) - vormals Variante 1.2
  • Meltdown-PK (Protection Key Bypass) - neue Variante, betrifft Intel Skylake-SP
  • Meltdown-BR (Bounds Check Bypass) - neue Variante, betrifft Intel und AMD

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]