Abo
  • Services:

Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.

Artikel veröffentlicht am ,
Alle Core-i-Prozessoren sind verwundbar.
Alle Core-i-Prozessoren sind verwundbar. (Bild: Intel)

Die Register der Floating Point Unit in modernen Intel Core-i- und Xeon-Prozessoren können unter bestimmten Voraussetzungen Ergebnisse eigentlich vertraulicher Berechnungen preisgeben. Die FPU kann zum Beispiel die Ergebnisse kryptographischer Berechnungen enthalten, ein unerlaubter Zugriff könnte also etwa geheime Schlüssel kompromittieren. Angriffe auf diese Sicherheitslücke sind jedoch sehr komplex und können nach derzeitigen Erkenntnissen nicht über den Browser erfolgen.

Stellenmarkt
  1. Limbach Gruppe SE, Heidelberg
  2. thyssenkrupp AG, Essen

Zudem sind moderne Betriebssysteme bereits abgesichert, weil sie statt der namensgebenden Funktion der Sicherheitslücke lazy-FPU- eager-FPU-Switching nutzen. Beim Eager-Switching werden die FPU-Register bei jedem Kontextwechsel gespeichert und neu geschrieben und enthalten damit keine Daten aus vorherigen Berechnungen. Die Verwendung von Lazy-FPU-Switching bringt keinerlei Geschwindigkeitsvorteile, daher wird sie von den meisten Betriebssystemen nicht mehr verwendet.

In der FPU sind verschiedene Register enthalten, etwa für die Befehlssatzerweiterungen AXV, MMX und SSE. Technische Hintergrundpapiere zu der Sicherheitslücke werden bislang auf Wunsch von Intel zurückgehalten, schreibt die Firma Cyberus, die an der Entdeckung beteiligt war. Es wurde die CVE-2018-3665 vergeben. Für einen erfolgreichen Angriff müsste Malware auf einem Rechner installiert werden, außerdem gibt es ein sehr begrenztes Zeitfenster, um Geheimnisse auszulesen.

Nach Angaben von Red HAT sind die Versionen 5 und 6 von RHEL betroffen, Version 7 nutze auf Intel-Prozessoren ab Sandy Bridge automatisch den Eager-Modus. Frühere Versionen sollen ein Update bekommen, ein selbstständiger Fix ist derzeit nicht möglich. Wer RHEL 7 auf einer älteren Intel CPU als Sandy Bridge nutzt, kann im Kernel den Parameter eagerfpu=on setzen. Die Kernel-Hacker sollen derzeit an einem Backport für Patches für Kernel vor der Versionsnummer 4.9 arbeiten.

Unter den Windows-Systemen soll Windows Server 2008 einen Patch benötigen, dieser ist aber noch nicht verfügbar. Eigentlich sollte die Schwachstelle erst im August veröffentlicht werden, nach mehreren Leaks wurde der Disclosure-Prozess allerdings beschleunigt. Die beiden Projekte OpenBSD und DragonflyBSD hatten Anfang der Woche eigene Patches veröffentlicht, weil Intel nicht mit ihnen habe kooperieren wollen. Anders als bei Spectre sind keine Microcode-Updates für CPUs notwendig.

Intel selbst stuft die Sicherheitslücke mit einem CVSS-Score von 4.3 als mittelschwer ein. Da moderne Betriebssysteme die verwundbare Funktion meist nicht mehr verwenden würden, erwartet man dort keine gravierenden Probleme. Intel bedankte sich bei Julian Stecklina von Amazon Deutschland, Thomas Prescher von Cyberus Technology, Zdenek Sojka von SYSGO und Colin Percival für die Hinweise. Googles Infrastruktur ist nach Angaben des Unternehmens nicht für die Sicherheitslücke verwundbar, wie The Register berichtet.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 1.099€
  3. ab 349€

Sinnfrei 14. Jun 2018 / Themenstart

Mit dieser Sicherheitslücke könnte man dessen Schlüssel klauen, um später zum Beispiel...

Kommentieren


Folgen Sie uns
       


Street Fighter 30th Anniversary Collection - Live

Die Spezialmanöver Ha-Do-Ken und Sho-Ryu-Ken sind tief in den Gehirnen von Beat'em-up-Fans verankert. Im Livestream holt sie Golem.de-Redakteur Michael Wieczorek hervor und wird versuchen, sie mit dem neuen Arcade Stick von Lioncast für die Konsole umzusetzen.

Street Fighter 30th Anniversary Collection - Live Video aufrufen
Jurassic World Evolution im Test: Das Leben findet einen Weg
Jurassic World Evolution im Test
Das Leben findet einen Weg

Ian Malcolm hatte recht: Das Leben wird ausgegraben und gebrütet, es frisst und stirbt oder es bricht aus und macht Jagd auf die Besucher. Nur leider haben die Entwickler von Jurassic World Evolution ein paar kleine Design-Fehler begangen, so wie Henry Wu bei der Dino-DNA.
Ein Test von Marc Sauter

  1. Vampyr im Test Zwischen Dracula und Doktor
  2. Fe im Test Fuchs im Farbenrausch
  3. Thaumistry: In Charm's Way im Test Text-Adventure der ganz alten Schule

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

3D-Druck on Demand: Wenn der Baumarkt Actionfiguren aus Stahl druckt
3D-Druck on Demand
Wenn der Baumarkt Actionfiguren aus Stahl druckt

Es gibt viele Anbieter für 3D-Druck on Demand und die Preise fallen. Golem.de hat die 3D-Druckdienste von Toom, Conrad Electronic, Sculpteo und Media Markt getestet, um neue Figuren der Big-Jim-Reihe zu erschaffen.
Ein Praxistest von Achim Sawall


      •  /