Sicherheitslücken: L1DES und VRS machen Intel-Chips angreifbar

Intel hat zwei weitere Sicherheitslücken(öffnet im neuen Fenster) bei den eigenen Prozessoren bekanntgegeben, es handelt sich erneut um Varianten des bekannten Microarchitectural Data Sampling (MDS). Entdeckt wurden die Angriffsmöglichkeiten von Forschern der Universität von Michigan und der Vrije Universiteit Amsterdam (VUSec).
Die erste Attacke heißt L1D Eviction Sampling oder kurz L1DES ( PDF(öffnet im neuen Fenster) ), sie wird auch als Cache Out ( PDF(öffnet im neuen Fenster) ) bezeichnet. Sie trägt CVE-2020-0549 als Nummer und trifft(öffnet im neuen Fenster) laut Intel aktuelle Desktop-/Mobile-Prozessoren wie Amber Lake, Kaby Lake, Coffee Lake und Whiskey Lake, aber auch die Cascade Lake für Server. L1DES macht sich zunutze, dass Daten aus dem L1-Daten-Puffer in den Fill-Buffer ausgeworfen werden. Intel will demnächst verbesserte Microcode-Updates mit mehr Sicherheit für entsprechende Chips bereitstellen.
Bei der zweiten Angriffsversion handelt es sich um Vector Register Sampling ( PDF(öffnet im neuen Fenster) ), eine Variante von RIDL (Rogue In-Flight Data Load); sie wird unter der CVE-2020-0548 geführt. Wie der Name bereits impliziert, sind die Vector-Register eines Prozessors das Ziel. Die betroffenen Chips sind laut Intel(öffnet im neuen Fenster) die gleichen Modelle wie bei L1DES, auch hier sollen demnächst Microcode-Updates folgen.
Wie schon zuvor raten die Forscher dazu, Hyperthreading und TSX zu deaktivieren und den L1-Daten-Cache zu flushen, also zu leeren. Das kostet allerdings teils viel Performance und ist daher nicht immer eine gangbare Lösung. Bisherige Microcode-Updates bringen zwar schon das passende Bit mit, um das TSX-Problem anzugehen, es ist aber von Haus aus nicht gesetzt. Die Transactional Synchronization Extensions werden jedoch ohnehin vergleichsweise selten genutzt, weshalb die Forscher eine Abschaltung empfehlen.