CVE-2018-8897: Betriebssystem-Kernel können Speichergeheimnisse verraten

Eine missverstandene Dokumentation der Prozesse aktueller Prozessoren von Intel und AMD führt dazu, dass fast alle häufig genutzten Betriebssysteme Sicherheitslücken aufweisen. Der Fehler geht auf die Behandlung bestimmter Fehlermeldungen (Exceptions)(öffnet im neuen Fenster) der Prozessoren zurück. Betroffen sind die jeweiligen Kernel von Linux, Windows, MacOS, FreeBSD und einige Xen-Implementierungen.
Der Fehler kann in weniger drastischen Fällen ausgenutzt werden, um den Computer zum Absturz zu bringen. In anderen Fällen und in Verbindung mit Malware sollen Angreifer durch das Problem in der Lage sein, "Zugang zu niedrigschwelligen Systemfunktionen zu bekommen" , also Kernelspeicher auszulesen oder zu manipulieren.
Das US-Computer-Emergency-Response-Team (US-Cert) schreibt(öffnet im neuen Fenster) , der Fehler sei "durch eine Interpretation bestehender Dokumentationen durch Entwickler" zustande gekommen. Er liegt in der POP SS-Funktion. Diese nimmt aus dem aktuellen Programm-Stack eine Nummer und gibt diese an den Stack-Selector der CPU weiter. Damit soll die Segmentierung von Speicherbereichen sichergestellt werden. Nach POP SS muss eine INT-Instruktion erfolgen, die einen durch Software generierten Interrupt erzeugt. Dieser kann jedoch so manipuliert werden, dass der Kernel versehentlich falsche Speichersegmente herausgibt.
Missverständnis der Entwickler
Bei dieser Funktion lag bei den zuständigen Entwicklern offenbar ein Missverständnis über die genaue Funktionsweise vor. Aus diesem Grund kann der Kernel in einigen Fällen Daten aus geschützten Speicherbereichen an unprivilegierte Applikationen herausgeben, wie die Entdecker der Sicherheitslücke Nick Peterson von Everdox und Nemanja Mulasmajic von Triplefault.io in einem Whitepaper (PDF) schreiben(öffnet im neuen Fenster) . In den meisten Fällen wahrscheinlicher dürfte allerdings ein Absturz des Rechners ohne Kompromittierung vertraulicher Daten sein.
Patches für MacOS(öffnet im neuen Fenster) und den Linux Kernel stehen bereit. Die Distributionen Red Hat(öffnet im neuen Fenster) und Ubuntu(öffnet im neuen Fenster) haben ebenfalls bereits Sicherheitspatches veröffentlicht. Im Linux-Kernel sind die Versionen 4.15.14, 4.14.31, 4.9.91 und 4.4.125 gepatcht, außerdem einige Versionen von 4.1, 3,16 und 3.2. Microsoft hat die Windows-Versionen 7-10 sowie Windows Server 2008 mit Updates versorgt. Ebenfalls nicht mehr betrofen sind die Xen-Versionen(öffnet im neuen Fenster) 4.6 - 4.10.



