RETBleed: CPUs von AMD und Intel bleiben anfällig für Spectre V2
Sicherheitsforscher decken Schwachstellen in AMDs Zen 1, Zen 1+ und Zen 2 sowie Intels 6. bis 8. Core-Generation auf, welche belegen, dass die bereits im Jahr 2017 entdeckten Sicherheitslücken Spectre-V1 und Spectre-V2 alias CVE-2017-5753 und CVE-2017-5715 nach wie vor existieren und noch immer ausgenutzt werden können.
Patches schützen nicht vollständig vor Spectre
Die beiden Sicherheitsforscher Johannes Wikner und Kaveh Razavi von der ETH Zürich entdeckten die beiden Prozessorschwachstellen in den CPUs von AMD (CVE-2022-29900) und Intel (CVE-2022-29901), welche es mittels geschickt gesetzter Return-Kommandos ermöglichen, Daten aus vermeintlich geschützten Bereichen des Arbeitsspeichers auszulesen. Seit 2018 werden CPU-Familien wie AMD Ryzen 2000 gegen die Sicherheitslücken Spectre-V1 und -V2 gepatcht, bislang erfolglos.
Mit RETBleed steht eine weitere Schwachstellen in den Startlöchern, gegen die jetzt einmal mehr Sicherheitsupdates bereitgestellt werden sollen respektive auch bereits bereitgestellt werden.
- Spectre lebt: Seitenkanalangriffe auf AMD Ryzen und Intel Core möglich
- Sicherheitslücke in Zen 3: Predictive Store Forwarding birgt Risiken wie Spectre
- Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren
- CPU-Sicherheitslücken: Mehrere neue Spectre-Varianten, Meltdown trifft AMD
Intel geht offiziell auf die Schwachstelle ein
In seinem Security Advisory Intel-SA-00702 und Intel-SA-00707 geht Intel auf die Schwachstelle ein und stuft RETBleed mit einem CVSS Base Score von 4,7 und einer „mittleren“ Gefährlichkeit ein.
Die Sicherheitsforscher der ETH Zürich sehen die größte Gefahr für Cloud-Server und konnte die Schwachstelle auch auf einem AMD Epyc 7252 („Rome“) basierend auf der Zen-2-Architektur nachweisen. Ein Intel Xeon – egal aus welcher Generation – zählte hingegen nicht zu den Probanden.
Kaum Gefahr für Heimanwender
Wie alle Seitenkanalangriffsmethoden ist auch RETBleed sehr komplex und stellt wegen des enorm hohen Aufwands für Heimanwender kaum Gefahr dar, auch wenn sie auch auf vollständig mit Sicherheitspatches versehenen Systemen ausgenutzt werden kann, wie die Sicherheitsforscher nachweisen konnten.
Retbleed (CVE-2022-29900 and CVE-2022-29901) is the new addition to the family of speculative execution attacks that exploit branch target injection to leak information, which we call Spectre-BTI.
Unlike its siblings, who trigger harmful branch target speculation by exploiting indirect jumps or calls, Retbleed exploits return instructions. This means a great deal, since it undermines some of our current Spectre-BTI defenses.
Sicherheitsforscher der ETH Zürich
Auch konnten Daten im Rahmen des Proof of Concept (PoC) lediglich mit rund 220 Byte pro Sekunde (Intel) bis 3,9 KByte pro Sekunde (AMD) aus dem vermeintlich sicheren Speicherbereich des RAM ausgelesen werden.
Unter Linux bereits gepatcht
Unter Linux sind entsprechende Patches gegen RETBleed bereits in den Mainline-Kernel eingeflossen und sollten zeitnah zur Verfügung stehen. Auch für Windows 10 und 11 werden die Sicherheitsupdates nicht lange auf sich warten lassen.
Weitere Informationen liefert der Bericht „Retbleed: Arbitrary Speculative Code Execution with Return Instructions“ der Schweizer Sicherheitsforscher.
Für besonders interessierte Anwender stellen die Forscher das offizielle 19-seitige Paper (PDF) zur Verfügung.
Die Redaktion dankt Community-Mitglied „Jossy82“ für den Hinweis im ComputerBase-Forum auf weiterführende Informationen zu dieser Meldung.