Ist schon bemerkenswert, daß wann immer eine
Intel-Lücke gefunden wird, die negative Berichterstattung darüber binnen kürzester Zeit mit einer meist deutlich schwächeren
AMD-Lücke gekontert wird. Auch hier wieder.
Während die Intel-Lücke wirklich fatal ist und eigentlich nur eine neue Hardware-Revision Abhilfe schaffen könnte (ÆPIC Leak), ist die AMD-Lücke deutlich ungefährlicher … Fast nach dem Motto:
Aber AMD auch!!!
Bei AMD ist's eine klassische Side-Channel-Attacke bei grundsätzlich experimenteller Stochastik (mit Erfolgsgarantie bei etwa 0.8% Wahrscheinlichkeit), bei der man im Schnitt etwa 38 Minuten braucht, um an vollständige Schlüssel zu kommen …
Technische Universität Graz schrieb:
We evaluate the performance of the SQUIP attack in a covert channel, exfiltrating 0.89 Mbit/s [113,92 KByte/s] from a co-located virtual machine at an
error rate below 0.8 %, and 2.70 Mbit/s [345,6 KByte/s] from a co-located process at an error rate below 0.8 %. We then demonstrate the side channel on an mbedTLS RSA signature process in a co-located process and in a co-located virtual machine.
Our attack recovers full RSA4096 keys with only 50 500 traces and less than 5 to 18 bit errors on average. Finally, we discuss
mitigations necessary, especially for Zen 2 and Zen 3 systems, to
prevent our attacks.
– SQUIP: Exploiting the Scheduler Queue Contention Side Channel -
https://stefangast.eu/papers/squip.pdf
Währenddessen können bei Intel ohne Probleme ganze APIC-Register ausgelesen werden, SQX weiter nutzlos …
We target data in use, e.g., register values and memory loads, as well as data at rest, e.g., SGX-enclave data pages.
Our end-to-end attack extracts AES-NI, RSA, and even the Intel SGX attestation keys from enclaves within a few seconds. We discuss mitigations and conclude that
the only short-term mitigations for ÆPIC Leak are to disable APIC MMIO or not rely on SGX.
– ÆPIC Leak: Architecturally Leaking Uninitialized Data from the Microarchitecture -
https://aepicleak.com/aepicleak.pdf
Während Intel die Lücke bereits am 8. Dezember 2021 mitgeteilt wurde (wenngleich erst zum 22. Dez. eingeräumt), hat Intel
irgendetwas erst am 3. Februar 2022 der CVE
gemeldet. Die Intel-Lücke ist übrigens noch immer
blanko (heißt, offiziell gibt es sie nicht) ..
Anscheinend weil irgendjemand
nicht die Öffentlichkeit darüber informieren will, wie schwerwiegend die Lücke tatsächlich ist (passiert wahrscheinlich wieder erst in ein paar Monaten, nachdem Gras über die Sache gewachsen ist und Keiner mehr hinguckt).
Die
AMD-Lücke hat AMD nicht nur am 31. März 2022 ordnungsgemäß bei der CVE gemeldet (inklusive aller Gegebenheiten), sondern offensichtlich in der Zwischenzeit (bis die Wissenschaftler fertig fahren mit ihrer Studie) sogar noch freiwillig (ohne Beweise der Wissenschafter) ganz offiziell die Zen-1-Architektur als mögliche Schwachstelle zusätzlich benannt und
entsprechende Gegenmaßnahmen publiziert.
Glücklicherweise sieht das
überhaupt gar nicht so aus, als wenn (nach dem Fund einer kapitalen Schwachstelle in Intel-CPUs) Intel mal wieder die Klappe gehalten hat und die Wissenschaftler hat weiter suchen lassen (damit zumindest auch was bei AMD gefunden wird), nur um ihre deutlich schwerwiegende Schwachstelle zeitgleich mit irgendwas gegen AMD zu veröffentlichen (öffentliche Empörung gering halten?)
Was ein Glück! Ansonsten könnte man nämlich fast denken, daß an dem Gerücht damals …
Ihr wisst schon. Als Intel den Sicherheitsforschern der
Vrije Universiteit Amsterdam in Holland Summe X geboten hat (erst $40.000 USD, dann verdoppelt auf $80.000 USD; TechPowerUp:
Intel Tried to Bribe Dutch University to Suppress Knowledge of MDS Vulnerability), damit die Forscher die kapitale MDS-Schwachstelle nach bereits 8 Monaten Stillschweigen noch
weitere 6 Monate verschweigen, nur weil gerade der nächste Xeon-Release mit genau dieser Schwachstelle auf dem Weg zum Kunden war (von dem Intel behauptete, sie sei komplett gefixt!; NYTimes.com:
Intel Fixes a Security Flaw It Said Was Repaired 6 Months Ago) ..
Naja, jedenfalls ging damals das Gerücht rum, Intel sei nur bereit legitim verdiente Preisgelder aus ihrem Bug Bounty Program auszuzahlen, wenn zumindest ebenso nach AMD-Lücken gesucht werden würde oder aber die Veröffentlichung nur in Verbindung mit einer bereits bekannten AMD-Lücke stattfinden würde.
Glücklicherweise sieht es überhaupt nicht danach aus, als wenn gerade genau das wieder passiert.
Was für wirklich verachtenswerte Geschäftspraktiken dieser Laden ständig an den Tag legt, unfassbar!
TechFA