Tech

Intel, AMD, Arm warnen vor neuen spekulativen Ausführungs-CPU-Bugs

Sicherheitsforscher haben einen neuen Weg gefunden, um bestehende hardwarebasierte Abwehrmaßnahmen für die spekulative Ausführung in modernen Computerprozessoren von Intel, AMD und Arm zu umgehen.

Heute haben die drei CPU-Hersteller Sicherheitshinweise zusammen mit Aktualisierungen zur Schadensbegrenzung und Sicherheitsempfehlungen veröffentlicht, um kürzlich entdeckte Probleme anzugehen, die trotz isolationsbasierter Schutzmaßnahmen ein Durchsickern vertraulicher Informationen ermöglichen.

Spekulative Ausführungsprobleme

Die spekulative Ausführungstechnik wurde entwickelt, um die CPU-Leistung zu optimieren, indem einige Aufgaben im Voraus ausgeführt werden (Verzweigungsvorhersage), sodass die Informationen verfügbar sind, wenn sie benötigt werden.

Im Jahr 2018 entdeckten Forscher eine Möglichkeit, Informationen aus diesen proaktiven Berechnungen durchsickern zu lassen, und nannten die zugehörigen Schwachstellen Meltdown und Spectre.

Seitdem haben Anbieter softwarebasierte Gegenmaßnahmen wie „Retpoline“ veröffentlicht, die indirekte Verzweigungen von der spekulativen Ausführung isolieren. Chiphersteller haben die Probleme auch mit Hardware-Fixes wie eIBRS von Intel und CSV2 von Arm angegangen.

Umgehen von Spectre-Korrekturen

Forscher am VUSec ausführlich in a technischer Bericht heute eine neue Methode, um alle bestehenden Abwehrmaßnahmen zu umgehen, indem sie das nutzen, was sie Branch History Injection (BHI) nennen.

Das Papier unterstreicht, dass die Hardwareabschwächung zwar immer noch unprivilegierte Angreifer daran hindert, Prädiktoreinträge für den Kernel einzuschleusen, sich aber auf eine globale Historie zu verlassen, um die Ziele auszuwählen, eine zuvor unbekannte Angriffsmethode schafft.

Ein böswilliger Akteur mit geringen Rechten auf dem Zielsystem kann diesen Verlauf vergiften, um den Betriebssystemkern zu zwingen, Ziele falsch vorherzusagen, die Daten lecken können.

Um ihren Standpunkt zu beweisen, veröffentlichten die Forscher auch einen Proof of Concept (PoC), der ein willkürliches Kernel-Speicherleck demonstrierte und erfolgreich das Root-Hash-Passwort eines anfälligen Systems offenlegte.

Intel reagierte auf diesen Befund mit der Zuordnung von zwei Schwachstellen mittleren Schweregrades, CVE-2022-0001 und CVE-2022-0002und empfiehlt Benutzern, den Zugriff auf verwaltete Laufzeiten in privilegierten Modi zu deaktivieren.

Eine vollständige Liste der Empfehlungen zur Risikominderung finden Sie unter diese spezielle Seitewährend eine Liste aller betroffenen Prozessormodelle ist hier verfügbar.

Arm hat auch ein Sicherheitsbulletin veröffentlicht zu diesem Thema, da der neuartige Vergiftungsangriff mehrere seiner Cortex-A- und Neoverse-Produkte betrifft.

VUsec hat eine vorbereitet Papier über den neuen BHI-Angriff die dieses Jahr auf dem 31. USENIX Security Symposium präsentiert werden.

Geradlinige Spekulation

In parallelen Nachrichten, die in der Offenlegung zusammenfallen, grSicherheit hat die Details und einen PoC veröffentlicht, der vertrauliche Daten von AMD-Prozessoren über eine neue SLS-Angriffsmethode (Straight-Line-Speculation) durchsickern lassen kann.

Diese neue Variante von SLS betrifft viele AMD-Chips, die auf den Mikroarchitekturen Zen1 und Zen2 basieren, darunter EPYC, Ryzen Threadripper und Ryzen mit integrierter Radeon-Grafik.

AMD hat eine veröffentlicht Liste der betroffenen Produkte und auch ein Whitepaper das Sicherheitsratschläge für den als CVE-2021-26341 verfolgten Fehler mittlerer Schwere bietet.

Bisher hat AMD keine Beispiele für die aktive Ausnutzung dieser Sicherheitslücke in freier Wildbahn gesehen, aber es ist dennoch wichtig, die empfohlenen Gegenmaßnahmen anzuwenden.


💙 Intern: Weil wir unabhängig sind, sowie keinen "unendlichen" Gewinn anstreben, geben wir in jedem Monat ungefähr ein drittel, aller Einnahmen aus Werbung und Spenden an die Katastrophenschutzhilfe. 
Wir freuen uns auch über jede kleine Spende z.B. über PayPal.

Ähnliche Artikel.

1 of 661