Spoiler: Neues Sicherheitsleck betrifft alle Intel-Core-CPUs
Die mit dem Bekanntwerden von Spectre und Meltdown losgetretene Diskussion um Sicherheitslücken bei Hauptprozessoren erhält neue Nahrung. Forscher haben mit „Spoiler“ ein neues Sicherheitsleck benannt, das ausschließlich Intel-Prozessoren betreffen soll.
Das Spoiler getaufte Sicherheitsleck haben Forscher der Universität von Lübeck sowie des Worcester Polytechnic Institute in den USA entdeckt. In ihrem Paper (PDF) beschreiben sie mögliche Attacken durch Ausnutzung der spekulativen Befehlsausführung, die zur Steigerung der Leistung dient. Schon bei Spectre können so hinterlassene Spuren in Zwischenspeichern zum Auslesen von Informationen missbraucht werden.
Ein Angriff via Spoiler soll zwar nicht direkt Daten aus den Zwischenspeichern, dafür aber „kritische Informationen“ über die Zuordnung von virtuellen zu physischen Speicherseiten (physical page mapping) liefern. Diese Informationen könnten für sogenannte Rowhammer-Angriffe genutzt werden, so die Forscher. Die Methode beschreibt die Möglichkeit, Bits im Arbeitsspeicher auch ohne Schreibzugriff verändern und somit beispielsweise Sicherheitsvorkehrungen umgehen zu können. Die Ausnutzung von Spoiler soll ein Reverse Engineering, um von virtuellen auf physische Speicherseiten zu schließen, um den Faktor 256 beschleunigen.
Die Lücke könne über bestimmte Befehle ausgenutzt werden, über die Intel-Prozessoren seit der ersten Generation Intel Core verfügen. Dabei spiele das eingesetzte Betriebssystem keine Rolle und auch VM- und Sandbox-Umgebungen seien nicht sicher. Derzeit gilt es als unwahrscheinlich, dass andere CPU-Architekturen wie von AMD oder ARM von Spoiler betroffen sind.
We have discovered a novel microarchitectural leakage which
reveals critical information about physical page mappings
to user space processes. The leakage can be exploited by a
limited set of instructions, which is visible in all Intel generations starting from the 1
st generation of Intel Core processors,
independent of the OS and also works from within virtual machines and sandboxed environments.
Auszug aus dem Forschungsbericht zu Spoiler
Intel hat bereits zum neuen Sicherheitsleck Stellung genommen. Dem Unternehmen seien die Erkenntnisse der Forscher bekannt. Intel geht davon aus, dass Software schon bei der Entwicklung davor geschützt werden kann, sofern gegen Side-Channel-Attacken gesicherte Praktiken zum Einsatz kommen. Intel führt außerdem DRAM-Module an, die gewissen Schutz vor Rowhammer-Attacken bieten. Gemeint könnten Speichermodule mit ECC-Fehlerkorrektur sein. Doch auch diese sind nicht gänzlich vor Rowhammer-Angriffen gefeit, wie Forscher erst vor einigen Monaten festgestellt haben (Paper als PDF).
Intel received notice of this research, and we expect that software can be protected against such issues by employing side channel safe development practices. This includes avoiding control flows that are dependent on the data of interest. We likewise expect that DRAM modules mitigated against Rowhammer style attacks remain protected. Protecting our customers and their data continues to be a critical priority for us and we appreciate the efforts of the security community for their ongoing research.
Intel
AMD erklärt in einer Stellungnahme, dass das Unternehmen davon ausgeht, nicht von der Sicherheitslücke Spoiler betroffen zu sein. Die Begründung für diese Annahme lautet wie folgt:
„Der SPOILER-Exploit kann während Ladeoperationen auf Teiladressinformationen über dem Adressbit 11 zugreifen. Wir glauben, dass unsere Produkte für dieses Problem nicht anfällig sind, da AMD-Prozessoren beim Lösen von Lastkonflikten keine partiellen Adressübereinstimmungen über dem Adressbit 11 verwenden.“
We are aware of the report of a new security exploit called SPOILER which can gain access to partial address information during load operations. We believe that our products are not susceptible to this issue because of our unique processor architecture. The SPOILER exploit can gain access to partial address information above address bit 11 during load operations. We believe that our products are not susceptible to this issue because AMD processors do not use partial address matches above address bit 11 when resolving load conflicts.
AMD