• IT-Karriere:
  • Services:

Sicherheitslücken: L1DES und VRS machen Intel-Chips angreifbar

Neue Attacken per Microarchitectural Data Sampling (MDS) treffen Intel-Prozessoren: Bei L1DES alias Cache Out ist der L1-Puffer das Ziel, bei VRS werden Vector-Register ausgenutzt. Intel arbeitet an Microcode-Updates.

Artikel veröffentlicht am ,
Logo von Cache Out
Logo von Cache Out (Bild: Marina Minkin/University of Michigan)

Intel hat zwei weitere Sicherheitslücken bei den eigenen Prozessoren bekanntgegeben, es handelt sich erneut um Varianten des bekannten Microarchitectural Data Sampling (MDS). Entdeckt wurden die Angriffsmöglichkeiten von Forschern der Universität von Michigan und der Vrije Universiteit Amsterdam (VUSec).

Stellenmarkt
  1. Hornbach-Baumarkt-AG, Bornheim bei Landau
  2. THD - Technische Hochschule Deggendorf, Deggendorf

Die erste Attacke heißt L1D Eviction Sampling oder kurz L1DES (PDF), sie wird auch als Cache Out (PDF) bezeichnet. Sie trägt CVE-2020-0549 als Nummer und trifft laut Intel aktuelle Desktop-/Mobile-Prozessoren wie Amber Lake, Kaby Lake, Coffee Lake und Whiskey Lake, aber auch die Cascade Lake für Server. L1DES macht sich zunutze, dass Daten aus dem L1-Daten-Puffer in den Fill-Buffer ausgeworfen werden. Intel will demnächst verbesserte Microcode-Updates mit mehr Sicherheit für entsprechende Chips bereitstellen.

Bei der zweiten Angriffsversion handelt es sich um Vector Register Sampling (PDF), eine Variante von RIDL (Rogue In-Flight Data Load); sie wird unter der CVE-2020-0548 geführt. Wie der Name bereits impliziert, sind die Vector-Register eines Prozessors das Ziel. Die betroffenen Chips sind laut Intel die gleichen Modelle wie bei L1DES, auch hier sollen demnächst Microcode-Updates folgen.

Wie schon zuvor raten die Forscher dazu, Hyperthreading und TSX zu deaktivieren und den L1-Daten-Cache zu flushen, also zu leeren. Das kostet allerdings teils viel Performance und ist daher nicht immer eine gangbare Lösung. Bisherige Microcode-Updates bringen zwar schon das passende Bit mit, um das TSX-Problem anzugehen, es ist aber von Haus aus nicht gesetzt. Die Transactional Synchronization Extensions werden jedoch ohnehin vergleichsweise selten genutzt, weshalb die Forscher eine Abschaltung empfehlen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

KnSNaru 28. Jan 2020

Ich liebe diejenige Polemik aufkosten dem paranoiden Spleen der irren Leserschaft. xD

KnSNaru 28. Jan 2020

Immer her mit den Leistungsfressern - kann man nicht genug von haben. *rolleyes*

ashahaghdsa 28. Jan 2020

Na ja, steht zwar nicht im Artikel, aber das sind information disclosure Lücken. Also du...


Folgen Sie uns
       


Cyberpunk 2077 - Fazit

Im Test-Video stellen wir unser Fazit von Cyberpunk 2077 vor.

Cyberpunk 2077 - Fazit Video aufrufen
    •  /