Abo
  • Services:

Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher

Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen.

Artikel veröffentlicht am , Hanno Böck
Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher
(Bild: Foreshadow-Team)

Die Welle an Sicherheitslücken in Prozessoren durch die spekulative Codeausführung scheint kein Ende zu nehmen. Unter dem Namen Foreshadow oder L1TF wurde eine Sicherheitslücke veröffentlicht, die in vielen Aspekten dem Meltdown-Bug ähnelt. Betroffen sind nur Intel-Prozessoren, die Auswirkungen treffen in erster Linie Anbieter, die Kunden auf virtuellen Systemen hosten.

Stellenmarkt
  1. umwerk systems GmbH, Rosenheim
  2. UDG United Digital Group, Ludwigsburg

Die Ursache liegt in der Verwaltung sogenannter Pagetables. Alle modernen Computersysteme verwenden eine virtuelle Speicherverwaltung, das bedeutet, dass die von Programmen genutzten Speicheradressen nicht den realen Adressen im Arbeitsspeicher entsprechen. Im Pagetable werden diese Adresszuweisungen verwaltet.

Intel-CPUs interpretieren ungültige Daten bei spekulativer Codeausführung

Wenn ein virtueller Speicherbereich auf einen Swap-Speicher auf der Festplatte ausgelagert wird, ist ein Großteil der Informationen im Pagetable ungenutzt. Daher kann das Betriebssystem diese Bereiche selbst mit Informationen füllen, die CPU sollte diese ignorieren. Insbesondere die Speicheradresse ist in diesem Fall ungültig, und der Prozessor sollte darauf nicht zugreifen.

Das Problem: Intel beachtet dies offenbar nicht, wenn es um die sogenannte spekulative Codeausführung geht. Alle modernen CPUs führen Code parallel aus und starten Code bereits im Voraus, dessen Ergebnis dann im Zweifel verworfen wird. Diese spekulative Codeausführung ist auch die Grundlage der Angriffe Meltdown und Spectre sowie zahlreicher inzwischen bekannter Varianten davon.

Mittels der spekulativen Codeausführung kann man Speicheradressen in den Cache des Prozessors laden, auf die der jeweilige Prozess eigentlich keinen Zugriff haben sollte. Dann können mit denselben Tricks, die bei Meltdown und Spectre Anwendung fanden, diese Daten ausgelesen werden.

Dieser Angriff ermöglicht es Nutzerprozessen, potentiell unberechtigt Speicher auszulesen. Allerdings ist dieser Angriff nicht sehr gezielt, da ein Nutzer keinen direkten Einfluss auf den Inhalt des Pagetables hat. Gravierender ist das in virtualisierten Umgebungen. Ein Betriebssystem, das in einer virtuellen Maschine läuft, kann gezielt Pagetable-Einträge erstellen, um auf andere Speicherbereiche zuzugreifen. Damit kann man Speicher des Host-Systems und anderer Gastsysteme auslesen.

Ebenfalls betroffen ist Intels Sicherheitstechnik SGX. Diese stellt theoretisch eine Art sichere Enklave dar, in der nur signierter Code laufen soll. Auch die kryptographischen Schlüssel von SGX können ausgelesen werden. Die praktische Relevanz dürfte hier allerdings gering sein, da nur wenige Anwendungen SGX nutzen.

Die neue CPU-Lücke wurde unabhängig voneinander von zwei Teams gefunden. Interessant dabei: Eines der Teams, Forscher der KU Leuven, entdeckten Foreshadow offenbar bereits Anfang Januar, bevor Meltdown und Spectre bekannt waren. Auf der zur Zeit stattfindenden Usenix-Konferenz werden die Details präsentiert.

Updates stehen bereit, verhindern aber nicht alle Angriffe

Das unberechtigte Auslesen von Speicher durch Nutzerprozesse lässt sich durch relativ simple Änderungen am Betriebssystem verhindern, Nutzer sollten nur baldmöglichst entsprechende Updates installieren. Diese Gegenmaßnahmen haben kaum Einfluss auf die Performance.

Beim Ausbruch aus virtualisierten Systemen ist die Situation etwas komplexer. Auch hier wurden Gegenmaßnahmen implementiert, die können jedoch in einigen Fällen durchaus signifikante Auswirkungen auf die Performance haben.

Ein Szenario, das eher schwer auszunutzen ist, betrifft die sogenannte Hyperthreading-Technik von Intel, bei der sich mehrere CPUs einen Cache teilen. Um dieses Szenario sicher zu verhindern, müsste man Hyperthreading komplett abschalten - das dürfte jedoch angesichts der Performanceeinbußen kaum jemand machen. Ähnlich wie bei einigen Spectre-Varianten wird man wohl auch hier vorerst damit leben müssen, dass es keinen perfekten Fix gibt.

Updates von Microsoft und verschiedenen Linux-Distributionen stehen bereit (Ubuntu, Red Hat, Suse). Der offizielle Linux-Kernel wird den Fix mit der Version 4.18.1 erhalten. Von Intel selbst gibt es Microcode-Updates, die betreffen aber nur SGX, was für die meisten Nutzer irrelevant ist.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)

Akaruso 16. Aug 2018

Die Frage ist, wie in diesem Fall Mangel definiert ist. Das Recht auf Beseitigung bezieht...

Akaruso 16. Aug 2018

Stimmt, war etwas unbedacht von mir.

Aluz 16. Aug 2018

Ja aber leider kannst du ja als Benutzer nicht wissen welches Script nun gutartig und...

bionade24 15. Aug 2018

kwT

Hotohori 15. Aug 2018

Wenn du meinst das ein 6Kerner mit 12Threads @4,7Ghz (mit OC locker 4,9Ghz, mit köpfen 5...


Folgen Sie uns
       


Pocophone F1 - Test

Das Pocophone F1 gehört zu den günstigsten Topsmartphones auf dem Markt - nur 330 Euro müssen Käufer für das Gerät bezahlen. Dafür bekommen sie eine Dualkamera und einen Snapdragon 845. Wer mit ein paar Kompromissen leben kann, macht mit dem Smartphone nichts falsch.

Pocophone F1 - Test Video aufrufen
Aufbruch zum Mond: Die schönste Fake-Mondlandung aller Zeiten
Aufbruch zum Mond
Die schönste Fake-Mondlandung aller Zeiten

Hollywood-Romantiker Damien Chazelle (La La Land) möchte sich mit Aufbruch zum Mond der Person Neil Armstrong annähern, fördert dabei aber kaum Spannendes zutage. Atemberaubend sind wie im wahren Leben dagegen Armstrongs erste Schritte auf dem Mond, für die alleine sich ein Kinobesuch sehr lohnt - der Film startet am Donnerstag.
Eine Rezension von Daniel Pook

  1. Solo - A Star Wars Story Gar nicht so solo, dieser Han
  2. The Cleaners Wie soziale Netzwerke ihre Verantwortung outsourcen
  3. Filmkritik Ready Player One Der Videospielfilm mit Nostalgiemacke

Wet Dreams Don't Dry im Test: Leisure Suit Larry im Land der Hipster
Wet Dreams Don't Dry im Test
Leisure Suit Larry im Land der Hipster

Der Möchtegernfrauenheld Larry Laffer kommt zurück aus der Gruft: In einem neuen Adventure namens Wet Dreams Don't Dry reist er direkt aus den 80ern ins Jahr 2018 - und landet in der Welt von Smartphone und Tinder.
Ein Test von Peter Steinlechner

  1. Life is Strange 2 im Test Interaktiver Road-Movie-Mystery-Thriller
  2. Adventure Leisure Suit Larry landet im 21. Jahrhundert

E-Mail-Verschlüsselung: 90 Prozent des Enigmail-Codes sind von mir
E-Mail-Verschlüsselung
"90 Prozent des Enigmail-Codes sind von mir"

Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden.
Ein Interview von Jan Weisensee

  1. SigSpoof Signaturen fälschen mit GnuPG
  2. Librem 5 Purism-Smartphone bekommt Smartcard für Verschlüsselung

    •  /