Abo
  • IT-Karriere:

Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.

Artikel veröffentlicht am ,
Alle Core-i-Prozessoren sind verwundbar.
Alle Core-i-Prozessoren sind verwundbar. (Bild: Intel)

Die Register der Floating Point Unit in modernen Intel Core-i- und Xeon-Prozessoren können unter bestimmten Voraussetzungen Ergebnisse eigentlich vertraulicher Berechnungen preisgeben. Die FPU kann zum Beispiel die Ergebnisse kryptographischer Berechnungen enthalten, ein unerlaubter Zugriff könnte also etwa geheime Schlüssel kompromittieren. Angriffe auf diese Sicherheitslücke sind jedoch sehr komplex und können nach derzeitigen Erkenntnissen nicht über den Browser erfolgen.

Stellenmarkt
  1. Rail Power Systems GmbH, München
  2. Giesecke+Devrient Currency Technology GmbH, München

Zudem sind moderne Betriebssysteme bereits abgesichert, weil sie statt der namensgebenden Funktion der Sicherheitslücke lazy-FPU- eager-FPU-Switching nutzen. Beim Eager-Switching werden die FPU-Register bei jedem Kontextwechsel gespeichert und neu geschrieben und enthalten damit keine Daten aus vorherigen Berechnungen. Die Verwendung von Lazy-FPU-Switching bringt keinerlei Geschwindigkeitsvorteile, daher wird sie von den meisten Betriebssystemen nicht mehr verwendet.

In der FPU sind verschiedene Register enthalten, etwa für die Befehlssatzerweiterungen AXV, MMX und SSE. Technische Hintergrundpapiere zu der Sicherheitslücke werden bislang auf Wunsch von Intel zurückgehalten, schreibt die Firma Cyberus, die an der Entdeckung beteiligt war. Es wurde die CVE-2018-3665 vergeben. Für einen erfolgreichen Angriff müsste Malware auf einem Rechner installiert werden, außerdem gibt es ein sehr begrenztes Zeitfenster, um Geheimnisse auszulesen.

Nach Angaben von Red HAT sind die Versionen 5 und 6 von RHEL betroffen, Version 7 nutze auf Intel-Prozessoren ab Sandy Bridge automatisch den Eager-Modus. Frühere Versionen sollen ein Update bekommen, ein selbstständiger Fix ist derzeit nicht möglich. Wer RHEL 7 auf einer älteren Intel CPU als Sandy Bridge nutzt, kann im Kernel den Parameter eagerfpu=on setzen. Die Kernel-Hacker sollen derzeit an einem Backport für Patches für Kernel vor der Versionsnummer 4.9 arbeiten.

Unter den Windows-Systemen soll Windows Server 2008 einen Patch benötigen, dieser ist aber noch nicht verfügbar. Eigentlich sollte die Schwachstelle erst im August veröffentlicht werden, nach mehreren Leaks wurde der Disclosure-Prozess allerdings beschleunigt. Die beiden Projekte OpenBSD und DragonflyBSD hatten Anfang der Woche eigene Patches veröffentlicht, weil Intel nicht mit ihnen habe kooperieren wollen. Anders als bei Spectre sind keine Microcode-Updates für CPUs notwendig.

Intel selbst stuft die Sicherheitslücke mit einem CVSS-Score von 4.3 als mittelschwer ein. Da moderne Betriebssysteme die verwundbare Funktion meist nicht mehr verwenden würden, erwartet man dort keine gravierenden Probleme. Intel bedankte sich bei Julian Stecklina von Amazon Deutschland, Thomas Prescher von Cyberus Technology, Zdenek Sojka von SYSGO und Colin Percival für die Hinweise. Googles Infrastruktur ist nach Angaben des Unternehmens nicht für die Sicherheitslücke verwundbar, wie The Register berichtet.



Anzeige
Top-Angebote
  1. (u. a. Metal Gear Solid V: The Definitive Experience für 8,99€ und Train Simulator 2019 für 12...
  2. (u. a. Seasonic Focus Gold 450 W für 46,99€ statt über 60€ im Vergleich)
  3. 92,60€
  4. 999€ (Vergleichspreis 1.111€)

Sinnfrei 14. Jun 2018

Mit dieser Sicherheitslücke könnte man dessen Schlüssel klauen, um später zum Beispiel...


Folgen Sie uns
       


Wolfenstein Youngblood angespielt

Zwillinge im Kampf gegen das Böse: Im Actionspiel Wolfenstein Youngblood müssen sich Jess und Soph Blazkowicz mit dem Regime anlegen.

Wolfenstein Youngblood angespielt Video aufrufen
Minecraft Dungeons angespielt: Fehlt nur noch ein Klötzchen-Diablo in der Tiefe
Minecraft Dungeons angespielt
Fehlt nur noch ein Klötzchen-Diablo in der Tiefe

E3 2019 Von der Steuerung bis zu den Schatzkisten: Minecraft Dungeons hat uns beim Anspielen bis auf die Klötzchengrafik verblüffend stark an Diablo erinnert - und könnte gerade deshalb teuflisch spaßig werden!

  1. Augmented Reality Minecraft Earth erlaubt Klötzchenbauen in aller Welt
  2. Microsoft Augmented-Reality-Minecraft kommt zum zehnten Jubiläum
  3. Jubiläum ohne Notch Microsoft feiert Minecraft ohne Markus Persson

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

      •  /