• IT-Karriere:
  • Services:

Sicherheitslücken: SGAxe-, Crosstalk- und ME-Lücken in Intel-CPUs

Erstmals funktioniert der Angriff auf Intels CPUs auch über mehrere Kerne. Zudem betreffen die ME erneut kritische Lücken.

Artikel veröffentlicht am ,
Intel-CPUs müssen erneut gegen Hardwarelücken mit neuem Microcode versorgt werden.
Intel-CPUs müssen erneut gegen Hardwarelücken mit neuem Microcode versorgt werden. (Bild: Justin Sullivan/Getty Images)

Hardwarehersteller Intel hat mehrere Lücken in seinen CPUs bekanntgegeben. Darunter befinden sich erneut zwei Hardwaresicherheitslücken, die also die Prozessoren selbst betreffen und nur durch Veränderungen am Microcode behoben werden können. Entdeckt wurden die Angriffsmöglichkeiten von Teams der Universität von Michigan sowie der Vrije Universiteit Amsterdam (VUSec).

Stellenmarkt
  1. Melitta Business Service Center GmbH & Co. KG, Minden
  2. [bu:st] GmbH, München

Beide Lücken sind Varianten des bekannten Microarchitectural Data Sampling (MDS). Die erste der Lücken betrifft Intels Special Register Buffer Data Sampling (SRDBS) und wird auch als Crosstalk bezeichnet. Die Lücke (PDF) mit der Nummer CVE-2020-0543 ist insofern interessant, als damit erstmals die Ausnutzung der spekulativen Ausführung für Angriffe auch über mehrere Kerne hinweg funktioniert - daher auch der Name.

Für die bisherigen Angriffe wie Meltdown, Spectre und weitere musste der Code zum Angriff auf dem gleichen Kern laufen wie der angegriffene Code. Möglich macht der neue Angriff über mehrere Kerne hinweg die Ausnutzung gemeinsamer Buffer, die sich die Kerne teilen. Dem Team ist es mit dem Angriff möglich, Teile der Daten anderer Instruktionen aus anderen Kernen auszuleiten wie etwa die Daten der Hardware-Zufallszahlengeneratoren RDRAND und RDSEED. Laut Intel sind davon einige aktuelle Desktop-/Mobile- und Serverprozessoren betroffen, wie Haswell und Broadwell Xeons oder auch Kaby-Lake-, Coffee-Lake- und Whiskey-Lake-Chips.

Die zweite der Lücken, die die Forscher selbst SGAxe (PDF) nennen, basiert dabei auf dem im Januar vorgestellten L1D Eviction Sampling oder kurz L1DES (PDF), das auch als Cache-Out-Angriff bezeichnet wird. Bei SGAxe handelt es sich im Grunde um eine Erweiterung von Cache Out, die die im Januar gefundene Lücke weiter ausnutzen kann als bisher bekannt. Dabei wird der neue Angriff vor allem relevanter für die Praxis, da es dem Team damit gelingt, manipulierte SGX-Enclaves als authentisch auszugeben.

Lücken in ME und Firmware

Zusätzlich zu den Hardwarelücken hat Intel eine Vielzahl weiterer Sicherheitslücken in verschiedenen Firmware-Komponenten seiner Chips bekanntgegeben. Darunter befinden sich auch erneut als besonders kritisch eingestufte Sicherheitslücken (CVE-2020-0594, CVE-2020-0595) in Intels Active Management Technology (AMT), was Teil der Management Engine (ME) ist. Diese zwei Lücken betreffen die IPv6-Implementierung und ermöglichen einen nicht authentifizierten Angriff über das Netzwerk, bei dem erweiterte Rechte erlangt werden können.

Intel hat zum Beheben der Lücken Microcode-Updates veröffentlicht und an seine Partner verteilt. Linux-Entwickler Thomas Gleixner hat zudem Patches gegen den SRDBS-Angriff veröffentlicht, der die Leistung der spezifisch betroffenen Instruktionen massiv beeinträchtigt, wie erste Benchmarks zeigen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

wurstdings 11. Jun 2020

Denke ich nicht, das sie zur Zeit etwas schlecht da stehen, liegt einzig an den 10 nm...

43rtgfj5 10. Jun 2020

Gerne!


Folgen Sie uns
       


Geforce RTX 3060 - Test

Schneller als eine Geforce RTX 2070, so günstig wie die Geforce GTX 1060 (theoretisch).

Geforce RTX 3060 - Test Video aufrufen
    •  /