Sicherheitslücke bei Intel-CPUs

doctorzito

Ensign
Registriert
Jan. 2011
Beiträge
193
Laut ElektroWirtschaft wurde mal wieder eine Sicherheitslücke bei Intel entdeckt.
Im 1. Abschnitt steht, dass Intel Updates zur Verfügung stellt. Was genau würde man denn hier updaten, falls wirklich nötig...
 
  • Gefällt mir
Reaktionen: TechFA
Da wird es irgendwann mal wieder ein Microcode-Update vom Hersteller der CPU geben, was auf Software-Ebene diese Lücke fixt. Entweder werden das die Boardhersteller in ein Bios-Update legen oder es kommt über ein Windows-Update.

War ja bei den bisherigen Lücken auch so. Anders gehts nicht.
 
Ist schon bemerkenswert, daß wann immer eine Intel-Lücke gefunden wird, die negative Berichterstattung darüber binnen kürzester Zeit mit einer meist deutlich schwächeren AMD-Lücke gekontert wird. Auch hier wieder.

Während die Intel-Lücke wirklich fatal ist und eigentlich nur eine neue Hardware-Revision Abhilfe schaffen könnte (ÆPIC Leak), ist die AMD-Lücke deutlich ungefährlicher … Fast nach dem Motto: Aber AMD auch!!!

Bei AMD ist's eine klassische Side-Channel-Attacke bei grundsätzlich experimenteller Stochastik (mit Erfolgsgarantie bei etwa 0.8% Wahrscheinlichkeit), bei der man im Schnitt etwa 38 Minuten braucht, um an vollständige Schlüssel zu kommen …
Technische Universität Graz schrieb:
We evaluate the performance of the SQUIP attack in a covert channel, exfiltrating 0.89 Mbit/s [113,92 KByte/s] from a co-located virtual machine at an error rate below 0.8 %, and 2.70 Mbit/s [345,6 KByte/s] from a co-located process at an error rate below 0.8 %. We then demonstrate the side channel on an mbedTLS RSA signature process in a co-located process and in a co-located virtual machine. Our attack recovers full RSA4096 keys with only 50 500 traces and less than 5 to 18 bit errors on average. Finally, we discuss mitigations necessary, especially for Zen 2 and Zen 3 systems, to prevent our attacks.
– SQUIP: Exploiting the Scheduler Queue Contention Side Channel - https://stefangast.eu/papers/squip.pdf

Währenddessen können bei Intel ohne Probleme ganze APIC-Register ausgelesen werden, SQX weiter nutzlos …
We target data in use, e.g., register values and memory loads, as well as data at rest, e.g., SGX-enclave data pages. Our end-to-end attack extracts AES-NI, RSA, and even the Intel SGX attestation keys from enclaves within a few seconds. We discuss mitigations and conclude that the only short-term mitigations for ÆPIC Leak are to disable APIC MMIO or not rely on SGX.
– ÆPIC Leak: Architecturally Leaking Uninitialized Data from the Microarchitecture - https://aepicleak.com/aepicleak.pdf


Während Intel die Lücke bereits am 8. Dezember 2021 mitgeteilt wurde (wenngleich erst zum 22. Dez. eingeräumt), hat Intel irgendetwas erst am 3. Februar 2022 der CVE gemeldet. Die Intel-Lücke ist übrigens noch immer blanko (heißt, offiziell gibt es sie nicht) ..

Anscheinend weil irgendjemand nicht die Öffentlichkeit darüber informieren will, wie schwerwiegend die Lücke tatsächlich ist (passiert wahrscheinlich wieder erst in ein paar Monaten, nachdem Gras über die Sache gewachsen ist und Keiner mehr hinguckt).

Die AMD-Lücke hat AMD nicht nur am 31. März 2022 ordnungsgemäß bei der CVE gemeldet (inklusive aller Gegebenheiten), sondern offensichtlich in der Zwischenzeit (bis die Wissenschaftler fertig fahren mit ihrer Studie) sogar noch freiwillig (ohne Beweise der Wissenschafter) ganz offiziell die Zen-1-Architektur als mögliche Schwachstelle zusätzlich benannt und entsprechende Gegenmaßnahmen publiziert.

Glücklicherweise sieht das überhaupt gar nicht so aus, als wenn (nach dem Fund einer kapitalen Schwachstelle in Intel-CPUs) Intel mal wieder die Klappe gehalten hat und die Wissenschaftler hat weiter suchen lassen (damit zumindest auch was bei AMD gefunden wird), nur um ihre deutlich schwerwiegende Schwachstelle zeitgleich mit irgendwas gegen AMD zu veröffentlichen (öffentliche Empörung gering halten?)

Was ein Glück! Ansonsten könnte man nämlich fast denken, daß an dem Gerücht damals …
Ihr wisst schon. Als Intel den Sicherheitsforschern der Vrije Universiteit Amsterdam in Holland Summe X geboten hat (erst $40.000 USD, dann verdoppelt auf $80.000 USD; TechPowerUp: Intel Tried to Bribe Dutch University to Suppress Knowledge of MDS Vulnerability), damit die Forscher die kapitale MDS-Schwachstelle nach bereits 8 Monaten Stillschweigen noch weitere 6 Monate verschweigen, nur weil gerade der nächste Xeon-Release mit genau dieser Schwachstelle auf dem Weg zum Kunden war (von dem Intel behauptete, sie sei komplett gefixt!; NYTimes.com: Intel Fixes a Security Flaw It Said Was Repaired 6 Months Ago) ..

Naja, jedenfalls ging damals das Gerücht rum, Intel sei nur bereit legitim verdiente Preisgelder aus ihrem Bug Bounty Program auszuzahlen, wenn zumindest ebenso nach AMD-Lücken gesucht werden würde oder aber die Veröffentlichung nur in Verbindung mit einer bereits bekannten AMD-Lücke stattfinden würde.

Glücklicherweise sieht es überhaupt nicht danach aus, als wenn gerade genau das wieder passiert.
Was für wirklich verachtenswerte Geschäftspraktiken dieser Laden ständig an den Tag legt, unfassbar!

TechFA
 
Zurück
Oben