Suche

Downfall: Neue Schwachstelle in Intel-CPUs ermöglicht Datenklau

Eine Downfall genannte Schwachstelle in Intel-Prozessoren erlaubt es Angreifern, sensible Daten anderer Benutzer eines Systems abzugreifen.

Artikel veröffentlicht am , Marc Stöckel
Downfall betrifft eine Vielzahl von Intel-Prozessoren mehrerer Generationen. (Bild: TOSHIFUMI KITAMURA/AFP via Getty Images)

Ein Sicherheitsforscher von Google hat eine Downfall genannte Schwachstelle entdeckt, die mehrere CPU-Modelle von Intel betrifft und es einem Angreifer erlaubt, sensible Daten anderer Benutzer eines anfälligen Computers zu stehlen – darunter auch Passwörter, Verschlüsselungsschlüssel, Bankverbindungen oder Textnachrichten verschiedenster Art.

Anzeige

Wie Daniel Moghimi, der Entdecker der Downfall-Schwachstelle, auf einer Informationsseite erklärt, lässt sich die als CVE-2022-40982 registrierte Sicherheitslücke auch unter Einsatz einer Malware aus der Ferne ausnutzen. Darüber hinaus sollen Cloud-Umgebungen gefährdet sein, in denen ein Angreifer beispielsweise Anmeldeinformationen anderer Benutzer stehlen könnte.

Gather-Anweisung lässt Daten durchsickern

"Die Schwachstelle wird durch Speicheroptimierungsfunktionen in Intel-Prozessoren verursacht, die unbeabsichtigt interne Hardwareregister für Software offenlegen", so Moghimi. Dadurch sei es einer Malware möglich, auf Daten anderer Anwendungen zuzugreifen, die ihr eigentlich nicht zugänglich sein sollten.

Die Ursache für Downfall liege in der sogenannten Gather-Anweisung, die eigentlich dafür da ist, den Zugriff auf verstreute Daten im Speicher zu beschleunigen. Während der spekulativen Ausführung gebe die Anweisung aber den Inhalt der internen Vektorregisterdatei preis.

Anzeige

Wie Moghimi in einem separaten Paper (PDF) erklärt, scheint die Gather-Anweisung "einen zeitlichen Puffer zu verwenden, der von geschwisterlichen CPU-Threads gemeinsam genutzt wird, und sie leitet Daten vorübergehend an spätere abhängige Anweisungen weiter. Die Daten gehören zu einem anderen Prozess und einer anderen Gather-Ausführung, die auf demselben Kern läuft."

Einen effektiven Schutz bieten nur Microcode-Updates

Moghimi hat zwei verschiedene Angriffstechniken entwickelt, die er Gather Data Sampling (GDS) und Gather Value Injection (GVI) nennt. GDS soll besonders praxistauglich sein. Damit sei es ihm etwa möglich gewesen, Verschlüsselungsschlüssel von OpenSSL auszulesen. Außerdem betont der Forscher, auch durch Intels Software Guard Extensions (SGX) geschützte Systeme seien anfällig für Downfall.

Die Erkennung eines Angriffs auf Basis der schon am 24. August 2022 an Intel gemeldeten Schwachstelle sei allerdings ein schwieriges Unterfangen. "Die Ausführung von Downfall sieht meist wie jene gutartiger Anwendungen aus", so Moghimi. Gängige Antivirensoftware sei demnach nicht in der Lage, einen solchen Angriff zu erkennen. Für Benutzer und Administratoren, die ihre Systeme vor Downfall schützen wollen, verweist der Google-Forscher auf von Intel bereitgestellte Microcode-Updates, die aber mit Performanceeinbußen einhergehen können.

Wie Moghimi erklärt, sollen alle Intel-CPUs von der Sicherheitslücke betroffen sein, die auf den Prozessorarchitekturen Skylake (6. Intel-Core-Generation) bis Tiger Lake (11. Intel-Core-Generation) basieren. Eine detailliertere Übersicht anfälliger Modelle ist auf der Webseite von Intel zu finden.