Abo
  • Services:

Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.

Artikel veröffentlicht am ,
Alle Core-i-Prozessoren sind verwundbar.
Alle Core-i-Prozessoren sind verwundbar. (Bild: Intel)

Die Register der Floating Point Unit in modernen Intel Core-i- und Xeon-Prozessoren können unter bestimmten Voraussetzungen Ergebnisse eigentlich vertraulicher Berechnungen preisgeben. Die FPU kann zum Beispiel die Ergebnisse kryptographischer Berechnungen enthalten, ein unerlaubter Zugriff könnte also etwa geheime Schlüssel kompromittieren. Angriffe auf diese Sicherheitslücke sind jedoch sehr komplex und können nach derzeitigen Erkenntnissen nicht über den Browser erfolgen.

Stellenmarkt
  1. DKV MOBILITY SERVICES Business Center, Ratingen
  2. NÜRNBERGER Versicherung, Nürnberg

Zudem sind moderne Betriebssysteme bereits abgesichert, weil sie statt der namensgebenden Funktion der Sicherheitslücke lazy-FPU- eager-FPU-Switching nutzen. Beim Eager-Switching werden die FPU-Register bei jedem Kontextwechsel gespeichert und neu geschrieben und enthalten damit keine Daten aus vorherigen Berechnungen. Die Verwendung von Lazy-FPU-Switching bringt keinerlei Geschwindigkeitsvorteile, daher wird sie von den meisten Betriebssystemen nicht mehr verwendet.

In der FPU sind verschiedene Register enthalten, etwa für die Befehlssatzerweiterungen AXV, MMX und SSE. Technische Hintergrundpapiere zu der Sicherheitslücke werden bislang auf Wunsch von Intel zurückgehalten, schreibt die Firma Cyberus, die an der Entdeckung beteiligt war. Es wurde die CVE-2018-3665 vergeben. Für einen erfolgreichen Angriff müsste Malware auf einem Rechner installiert werden, außerdem gibt es ein sehr begrenztes Zeitfenster, um Geheimnisse auszulesen.

Nach Angaben von Red HAT sind die Versionen 5 und 6 von RHEL betroffen, Version 7 nutze auf Intel-Prozessoren ab Sandy Bridge automatisch den Eager-Modus. Frühere Versionen sollen ein Update bekommen, ein selbstständiger Fix ist derzeit nicht möglich. Wer RHEL 7 auf einer älteren Intel CPU als Sandy Bridge nutzt, kann im Kernel den Parameter eagerfpu=on setzen. Die Kernel-Hacker sollen derzeit an einem Backport für Patches für Kernel vor der Versionsnummer 4.9 arbeiten.

Unter den Windows-Systemen soll Windows Server 2008 einen Patch benötigen, dieser ist aber noch nicht verfügbar. Eigentlich sollte die Schwachstelle erst im August veröffentlicht werden, nach mehreren Leaks wurde der Disclosure-Prozess allerdings beschleunigt. Die beiden Projekte OpenBSD und DragonflyBSD hatten Anfang der Woche eigene Patches veröffentlicht, weil Intel nicht mit ihnen habe kooperieren wollen. Anders als bei Spectre sind keine Microcode-Updates für CPUs notwendig.

Intel selbst stuft die Sicherheitslücke mit einem CVSS-Score von 4.3 als mittelschwer ein. Da moderne Betriebssysteme die verwundbare Funktion meist nicht mehr verwenden würden, erwartet man dort keine gravierenden Probleme. Intel bedankte sich bei Julian Stecklina von Amazon Deutschland, Thomas Prescher von Cyberus Technology, Zdenek Sojka von SYSGO und Colin Percival für die Hinweise. Googles Infrastruktur ist nach Angaben des Unternehmens nicht für die Sicherheitslücke verwundbar, wie The Register berichtet.



Anzeige
Spiele-Angebote
  1. 34,99€
  2. 4,99€
  3. 4,99€
  4. 44,99€

Sinnfrei 14. Jun 2018

Mit dieser Sicherheitslücke könnte man dessen Schlüssel klauen, um später zum Beispiel...


Folgen Sie uns
       


Openbook erklärt (englisch)

Openbook ist ein neues soziales Netzwerk, das sich durch Crowdfunding finanziert hat. Golem.de hat sich mit dem Gründer Joel Hernández über das Projekt unterhalten.

Openbook erklärt (englisch) Video aufrufen
Falcon Heavy: Beim zweiten Mal wird alles besser
Falcon Heavy
Beim zweiten Mal wird alles besser

Die größte Rakete der Welt fliegt wieder. Diesmal mit voller Leistung, einem Satelliten und einer gelungenen Landung im Meer. Die Marktbedingungen sind für die Schwerlastrakete Falcon Heavy in nächster Zeit allerdings eher schlecht.
Von Frank Wunderlich-Pfeiffer und dpa

  1. SpaceX Raketenstufe nach erfolgreicher Landung umgekippt
  2. Raumfahrt SpaceX zündet erstmals das Triebwerk des Starhoppers
  3. Raumfahrt SpaceX - Die Rückkehr des Drachen

Elektromobilität: Was hat ein Kanu mit Autos zu tun?
Elektromobilität
Was hat ein Kanu mit Autos zu tun?

Veteranen der deutschen Autoindustrie wollen mit Canoo den Fahrzeugbau und den Vertrieb revolutionieren. Zunächst scheitern die großen Köpfe aber an den kleinen Hürden der Startupwelt.
Ein Bericht von Dirk Kunde

  1. EU Unfall-Fahrtenschreiber in Autos ab 2022 Pflicht
  2. Verkehrssenatorin Fahrverbot für Autos in Berlin gefordert
  3. Ventomobil Mit dem Windrad auf Rekordjagd

TES Blades im Test: Tolles Tamriel trollt
TES Blades im Test
Tolles Tamriel trollt

In jedem The Elder Scrolls verbringe ich viel Zeit in Tamriel, in TES Blades allerdings am Smartphone statt am PC oder an der Konsole. Mich überzeugen Atmosphäre und Kämpfe des Rollenspiels; der Aufbau der Stadt und der Charakter-Fortschritt aber werden geblockt durch kostspielige Trolle.
Ein Test von Marc Sauter

  1. Bethesda TES Blades startet in den Early Access
  2. Bethesda The Elder Scrolls 6 erscheint für nächste Konsolengeneration

    •  /