AMD & Intel: Spectre-Angriff missbraucht Micro-Op-Cache

Fast alle x86-CPUs seit 2011 (Intel) respektive 2017 (AMD) sind betroffen, mögliche Mitigationen sollen sehr viel Performance kosten.

Artikel veröffentlicht am ,
Ein Wafer mit Sandy-Bridge-Chips
Ein Wafer mit Sandy-Bridge-Chips (Bild: Intel)

I See Dead μOps - so heißt ein neuer Seitenkanalangriff, mit dem sich ähnlich wie mit den mannigfaltigen Spectre-Varianten eigentlich geschützte Daten aus einem Prozessor extrahieren lassen (PDF). Ein Forschungsteam der University of California und der University of Virginia warnt vor Gegenmaßnahmen, da diese die effektive Leistung der CPUs drastisch verringern könnten.

Stellenmarkt
  1. IT-Sicherheitsadministrator (m/w/d)
    Mainova AG, Frankfurt am Main
  2. Client-Administratoren (m/w/d)
    Flughafen Köln/Bonn GmbH, Köln
Detailsuche

Bisherige Spectre-Attacken machten sich primär die spekulative Ausführung per Sprungvorhersage zunutze, um Informationen aus internen Puffern oder Arbeitsspeicher auszulesen, bei I See Dead μOps jedoch wird mehrere Ebenen tiefer angesetzt: Alle Intel-Prozessoren seit Sandy Bridge (2011) und Summit Ridge respektive Zen (2017) nutzen einen sogenannten Micro-Op-Cache.

Dieser kleine SRAM-Puffer fasst mehrere Hundert oder gar Tausende bereits vom Frontend decodierter Befehle, welche von dort zum Scheduler und den Rechenwerken gelangen. Ein solches Vorgehen spart Energie und beschleunigt die Geschwindigkeit des entsprechenden Codes drastisch, weil die Instruktionen nicht erst neu decodiert werden müssen.

Der Micro-Op-Cache ist äußerst wichtig

Allerdings hat diesen Vorgehen den eklatanten Nachteil, dass keine Sicherheitsprüfung der unverschlüsselten Befehle stattfindet und genau das macht sich I See Dead μOps zunutze. Das Team vergleicht das Vorgehen mit einem hypothetischen Flug: So werde das Ticket bei der Sicherheitskontrolle nicht geprüft, da dies am Gate ohnehin geschieht - dummerweise sitzen die Informationen dann ungeschützt im Wartebereich.

Golem Akademie
  1. PowerShell Praxisworkshop: virtueller Vier-Tage-Workshop
    21.–24. Februar 2022, virtuell
  2. Informationssicherheit in der Automobilindustrie nach VDA-ISA und TISAX® mit Zertifikat: Zwei-Tage-Workshop
    22.–23. März 2022, Virtuell
Weitere IT-Trainings

Bisherige Anti-Spectre-Maßnahmen wirken daher auch bei I See Dead μOps nicht, da sie später in der Pipeline greifen. Das Team hat AMD und Intel bereits im April 2021 über den Seitenkanalangriff in Kenntnis gesetzt, bisher existiert aber kein Microcode-Update als Schutz. In dem Paper wird zudem ausgeführt, dass mögliche Mitigationen die Performance deutlich senken könnten.

Der Micro-Op-Cache ist ein sehr wichtiger Faktor für die Leistung einer CPU, seit Jahren erweitern AMD und Intel daher die Menge an Einträgen in diesen Puffern und selbst ARM hat seit dem Cortex-A77 einen Micro-Op-Cache in den eigenen CPU-Designs verbaut. Laut ARM müssen in 85 Prozent der Fälle die Instruktionen nicht neu decodiert werden, sondern können direkt an das Backend geleitet werden.

Eine sehr Performance-kritische Mitigation stellt das Flushen des Micro-Op-Caches dar, hierzu muss aber vorher der iTLB (Instruction Translation Lookaside Buffer) geleert werden - so wie bei Intels SGX. Eine andere Option sind Counter, diese ständig abzufragen, kostet aber ebenfalls viel Leistung.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


schnedan 04. Mai 2021

ein virtualisierer könnte ggf. Dummysequenzen von Befehlen die nix am Zustand ändern...

Vanger 03. Mai 2021

Nicht bei dieser Art der Forschung: Das sind Design Flaws in der Hardware bzw. dem...

Carl Ranseier 03. Mai 2021

Sofern man keine shared VMs in der Cloud laufen hat, braucht einen das neue Problem...

486dx4-160 03. Mai 2021

Der wurde 1994 von NexGen eingeführt, 1995 kam die erste CPU von Intel mit Micro-Ops...

senf.dazu 03. Mai 2021

Die bisherigen Spectre Angriffe betreffen ja eher Leserei aus unerlaubten Gefilden im...



Aktuell auf der Startseite von Golem.de
Fernwartung
Der Kundenansturm, der Teamviewer nicht gut getan hat

Wie schätzt man die weitere Geschäftsentwicklung ein, wenn die Kunden in der Pandemie plötzlich Panikkäufe machen? Das gelang bei Teamviewer nicht.
Ein Bericht von Achim Sawall

Fernwartung: Der Kundenansturm, der Teamviewer nicht gut getan hat
Artikel
  1. Pluton in Windows 11: Lenovo will Microsofts Sicherheitschip nicht aktivieren
    Pluton in Windows 11
    Lenovo will Microsofts Sicherheitschip nicht aktivieren

    Die neuen Windows-11-Laptops kommen mit dem Chip Pluton. Lenovo will diesen aber noch nicht selbst aktivieren.

  2. Netzneutralität: Google und Meta verteidigen sich gegen Telekom-Vorwürfe
    Netzneutralität
    Google und Meta verteidigen sich gegen Telekom-Vorwürfe

    Die beiden großen Internetkonzerne Google und Meta verweisen im Gespräch mit Golem.de auf ihren Beitrag zur weltweiten Infrastruktur wie Seekabel und Connectivity.

  3. Probefahrt mit BMW-Roller CE 04: Beam me up, BMW
    Probefahrt mit BMW-Roller CE 04
    Beam me up, BMW

    Mit futuristischem Design und elektrischem Antrieb hat BMW ein völlig neues Fahrzeug für den urbanen Bereich entwickelt.
    Ein Bericht von Peter Ilg

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3070 989€ • The A500 Mini Retro-Konsole mit 25 Amiga-Spielen vorbestellbar 189,90€ • RX 6800 16GB 1.129€ • Intel Core i9 3.7 459,50€ Ghz • WD Black 1TB inkl. Kühlkörper PS5-kompatibel 189,99€ • Switch: 3 für 2 Aktion • RX 6700 12GB 869€ • MindStar (u.a. 1TB SSD 69€) [Werbung]
    •  /