• IT-Karriere:
  • Services:

Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.

Artikel veröffentlicht am ,
Alle Core-i-Prozessoren sind verwundbar.
Alle Core-i-Prozessoren sind verwundbar. (Bild: Intel)

Die Register der Floating Point Unit in modernen Intel Core-i- und Xeon-Prozessoren können unter bestimmten Voraussetzungen Ergebnisse eigentlich vertraulicher Berechnungen preisgeben. Die FPU kann zum Beispiel die Ergebnisse kryptographischer Berechnungen enthalten, ein unerlaubter Zugriff könnte also etwa geheime Schlüssel kompromittieren. Angriffe auf diese Sicherheitslücke sind jedoch sehr komplex und können nach derzeitigen Erkenntnissen nicht über den Browser erfolgen.

Stellenmarkt
  1. Bundesamt für Sicherheit in der Informationstechnik, Bonn
  2. AKDB Anstalt für kommunale Datenverarbeitung in Bayern, verschiedene Standorte

Zudem sind moderne Betriebssysteme bereits abgesichert, weil sie statt der namensgebenden Funktion der Sicherheitslücke lazy-FPU- eager-FPU-Switching nutzen. Beim Eager-Switching werden die FPU-Register bei jedem Kontextwechsel gespeichert und neu geschrieben und enthalten damit keine Daten aus vorherigen Berechnungen. Die Verwendung von Lazy-FPU-Switching bringt keinerlei Geschwindigkeitsvorteile, daher wird sie von den meisten Betriebssystemen nicht mehr verwendet.

In der FPU sind verschiedene Register enthalten, etwa für die Befehlssatzerweiterungen AXV, MMX und SSE. Technische Hintergrundpapiere zu der Sicherheitslücke werden bislang auf Wunsch von Intel zurückgehalten, schreibt die Firma Cyberus, die an der Entdeckung beteiligt war. Es wurde die CVE-2018-3665 vergeben. Für einen erfolgreichen Angriff müsste Malware auf einem Rechner installiert werden, außerdem gibt es ein sehr begrenztes Zeitfenster, um Geheimnisse auszulesen.

Nach Angaben von Red HAT sind die Versionen 5 und 6 von RHEL betroffen, Version 7 nutze auf Intel-Prozessoren ab Sandy Bridge automatisch den Eager-Modus. Frühere Versionen sollen ein Update bekommen, ein selbstständiger Fix ist derzeit nicht möglich. Wer RHEL 7 auf einer älteren Intel CPU als Sandy Bridge nutzt, kann im Kernel den Parameter eagerfpu=on setzen. Die Kernel-Hacker sollen derzeit an einem Backport für Patches für Kernel vor der Versionsnummer 4.9 arbeiten.

Unter den Windows-Systemen soll Windows Server 2008 einen Patch benötigen, dieser ist aber noch nicht verfügbar. Eigentlich sollte die Schwachstelle erst im August veröffentlicht werden, nach mehreren Leaks wurde der Disclosure-Prozess allerdings beschleunigt. Die beiden Projekte OpenBSD und DragonflyBSD hatten Anfang der Woche eigene Patches veröffentlicht, weil Intel nicht mit ihnen habe kooperieren wollen. Anders als bei Spectre sind keine Microcode-Updates für CPUs notwendig.

Intel selbst stuft die Sicherheitslücke mit einem CVSS-Score von 4.3 als mittelschwer ein. Da moderne Betriebssysteme die verwundbare Funktion meist nicht mehr verwenden würden, erwartet man dort keine gravierenden Probleme. Intel bedankte sich bei Julian Stecklina von Amazon Deutschland, Thomas Prescher von Cyberus Technology, Zdenek Sojka von SYSGO und Colin Percival für die Hinweise. Googles Infrastruktur ist nach Angaben des Unternehmens nicht für die Sicherheitslücke verwundbar, wie The Register berichtet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

Sinnfrei 14. Jun 2018

Mit dieser Sicherheitslücke könnte man dessen Schlüssel klauen, um später zum Beispiel...


Folgen Sie uns
       


Oneplus 8 Pro - Test

Das Oneplus 8 Pro hat eine Vierfachkamera, einen hochauflösenden Bildschirm mit hoher Bildrate und lässt sich endlich auch drahtlos laden - wir haben uns das Smartphone genau angeschaut.

Oneplus 8 Pro - Test Video aufrufen
Alloy Elite 2 im Test: Voll programmierbare Tastatur mit Weihnachtsbaumbeleuchtung
Alloy Elite 2 im Test
Voll programmierbare Tastatur mit Weihnachtsbaumbeleuchtung

HyperX verbaut in seiner neuen Gaming-Tastatur erstmals eigene Schalter und lässt der RGB-Beleuchtung sehr viel Raum. Die Verarbeitungsqualität ist hoch, der Preis angemessen.
Ein Test von Tobias Költzsch

  1. Ergonomische Tastatur im Test Logitech erfüllt auch kleine Wünsche
  2. Keyboardio Atreus Programmierbare ergonomische Mini-Tastatur für unterwegs
  3. Keychron K6 Kompakte drahtlose Tastatur mit austauschbaren Switches

Bluetooth-Hörstöpsel mit ANC im Test: Den Airpods Pro hat die Konkurrenz nichts entgegenzusetzen
Bluetooth-Hörstöpsel mit ANC im Test
Den Airpods Pro hat die Konkurrenz nichts entgegenzusetzen

Die Airpods Pro haben neue Maßstäbe bei Bluetooth-Hörstöpseln gesetzt. Sennheiser und Huawei ziehen mit True Wireless In-Ears mit ANC nach, ohne eine Antwort auf die besonderen Vorzüge des Apple-Produkts zu haben.
Ein Test von Ingo Pakalski

  1. Bluetooth-Hörstöpsel Google will Klangprobleme beseitigen, Microsoft nicht
  2. Bluetooth-Hörstöpsel Aldi bringt Airpods-Konkurrenz für 25 Euro
  3. Bluetooth-Hörstöpsel Oppos Airpods-Alternative kostet 80 Euro

Kumpan im Test: Aussehen von gestern, Technik von morgen
Kumpan im Test
Aussehen von gestern, Technik von morgen

Mit der Marke Kumpan Electric wollen drei Brüder aus Remagen den Markt für elektrische Roller erobern. Sie setzen auf den Look der deutschen Wirtschaftswunderjahre, wir haben ein Modell getestet.
Ein Praxistest von Dirk Kunde

  1. Venturi Wattman Rekordversuch mit elektrischem Motorrad mit Trockeneis
  2. Mobility Swapfiets testet Elektroroller im Abo
  3. Elektromobilität Volabo baut Niedrigspannungsmotor in Serie

    •  /