CPU-Sicherheitslücken: Intel kämpft zum dritten Mal mit ZombieLoad
Die Sicherheitslücken in Prozessoren lassen Intel auch im Jahr 2020 nicht zur Ruhe kommen. Zum dritten Mal wird nun gegen eine Abwandlung von ZombieLoad vorgegangen, die nach dem Ursprung im Sommer des letzten Jahres bereits im November 2019 erneut und noch gravierender hochgekocht war.
Wie im November bereits von ComputerBase resümiert, war es absehbar, dass dies nicht das Ende der Sicherheitslücken in Intel-Prozessoren ist. Auch die von Intel als relativ sicher vermarkteten Server-Prozessoren der letzten Generation mit dem Codenamen Cascade Lake-SP sind erneut von den Lücken betroffen, wie eine Liste des Herstellers zeigt.
CacheOut heißt das neue Problem
Das mit 6,5 Punkten auf der Skala bis 10 eingestufte Problem fällt in den Bereich der mittleren Schwere. Denn es gibt entgegen der bisherigen Lücken einige deutliche Limitierungen der CacheOut genannten Attacke, in der Fachsprache „L1 data eviction sampling“ (L1DES) bezeichnet. Dieses Mal ist der L1-Datencache betroffen, über den Informationen abgerufen werden könnten. Doch über einen kompromittierten Browser kann das Ereignis nicht ausgelöst werden, da es die Hardwarelösung TSX betrifft, auch sollen aktuelle Cloud-Systeme dieses Mal nicht betroffen sein, denn der bereits veröffentlichte Patch für L1TF/ForeShadow behebt zum Großteil auch diese Lücke, wenngleich ein Restrisiko bleibt.
Erneut gibt es von den Forschern Kritik an Intel, während sich der Konzern einmal mehr vornehmlich selbst lobt, Updates für die Probleme aber erst für die nahe Zukunft in Aussicht stellt. Die Forscher werfen Intel vor, immer erst darauf zu warten, bis jemand ein Konzept erarbeitet hat, dass die Lücke ein Problem sein könnte und dann erst reagiert. Insbesondere mit der ZombieLoad-Lücke kämpfen alle Beteiligten nun seit gut eineinhalb Jahren. Doch die Fehler seien gar nicht so schwer zu finden, erklären die Forscher gegenüber Wired, eine Gruppe mit kriminellem Hintergrund könnte mit eigenen Mitteln sehr schnell weitere Löcher finden und aktiv ausnutzen – ohne davon zuvor jemand in Kenntnis zu setzen. Denn das machen die Institute, sie geben Intel Wochen und Monate Vorlaufzeit, um eine Lösung auszuarbeiten.
Security engineering at Intel (or rather lack thereof) is still business as usual. These issues aren't trivial to fix. But after eighteen months, they're still waiting for researchers to put together proofs-of-concept of every small variation of the attack for them? It’s amazing. We don’t know the inner workings of Intel's team. But it’s not a good look from the outside.
Cristiano Giuffrida, Vrije Universiteit, Amsterdam
Am Ende bleibt das Resümee deshalb das gleiche wie zu Beginn. Am heutigen Tage muss es jedoch nicht ComputerBase noch einmal zusammenfassen, sondern überlässt es den Experten selbst:
If Intel isn’t looking and is making no effort, who knows how many vulnerabilities are left?
Cristiano Giuffrida, Vrije Universiteit, Amsterdam