Sicherheitslücken: SGAxe-, Crosstalk- und ME-Lücken in Intel-CPUs

Erstmals funktioniert der Angriff auf Intels CPUs auch über mehrere Kerne. Zudem betreffen die ME erneut kritische Lücken.

Artikel veröffentlicht am ,
Intel-CPUs müssen erneut gegen Hardwarelücken mit neuem Microcode versorgt werden.
Intel-CPUs müssen erneut gegen Hardwarelücken mit neuem Microcode versorgt werden. (Bild: Justin Sullivan/Getty Images)

Hardwarehersteller Intel hat mehrere Lücken in seinen CPUs bekanntgegeben. Darunter befinden sich erneut zwei Hardwaresicherheitslücken, die also die Prozessoren selbst betreffen und nur durch Veränderungen am Microcode behoben werden können. Entdeckt wurden die Angriffsmöglichkeiten von Teams der Universität von Michigan sowie der Vrije Universiteit Amsterdam (VUSec).

Stellenmarkt
  1. Systemtechniker*in CustomerCare (m/w/d)
    Bayerisches Rotes Kreuz K.d.ö.R. Landesgeschäftsstelle, München
  2. Biometrikerin / Biometriker - Biometrie, Statistik, Datenmanagement
    Universitätsklinikum Frankfurt, Frankfurt am Main
Detailsuche

Beide Lücken sind Varianten des bekannten Microarchitectural Data Sampling (MDS). Die erste der Lücken betrifft Intels Special Register Buffer Data Sampling (SRDBS) und wird auch als Crosstalk bezeichnet. Die Lücke (PDF) mit der Nummer CVE-2020-0543 ist insofern interessant, als damit erstmals die Ausnutzung der spekulativen Ausführung für Angriffe auch über mehrere Kerne hinweg funktioniert - daher auch der Name.

Für die bisherigen Angriffe wie Meltdown, Spectre und weitere musste der Code zum Angriff auf dem gleichen Kern laufen wie der angegriffene Code. Möglich macht der neue Angriff über mehrere Kerne hinweg die Ausnutzung gemeinsamer Buffer, die sich die Kerne teilen. Dem Team ist es mit dem Angriff möglich, Teile der Daten anderer Instruktionen aus anderen Kernen auszuleiten wie etwa die Daten der Hardware-Zufallszahlengeneratoren RDRAND und RDSEED. Laut Intel sind davon einige aktuelle Desktop-/Mobile- und Serverprozessoren betroffen, wie Haswell und Broadwell Xeons oder auch Kaby-Lake-, Coffee-Lake- und Whiskey-Lake-Chips.

Die zweite der Lücken, die die Forscher selbst SGAxe (PDF) nennen, basiert dabei auf dem im Januar vorgestellten L1D Eviction Sampling oder kurz L1DES (PDF), das auch als Cache-Out-Angriff bezeichnet wird. Bei SGAxe handelt es sich im Grunde um eine Erweiterung von Cache Out, die die im Januar gefundene Lücke weiter ausnutzen kann als bisher bekannt. Dabei wird der neue Angriff vor allem relevanter für die Praxis, da es dem Team damit gelingt, manipulierte SGX-Enclaves als authentisch auszugeben.

Lücken in ME und Firmware

Golem Karrierewelt
  1. C++ Programmierung Grundlagen (keine Vorkenntnisse benötigt): virtueller Drei-Tage-Workshop
    07.-09.11.2022, virtuell
  2. Adobe Photoshop für Social Media Anwendungen: virtueller Zwei-Tage-Workshop
    24./25.08.2022, virtuell
Weitere IT-Trainings

Zusätzlich zu den Hardwarelücken hat Intel eine Vielzahl weiterer Sicherheitslücken in verschiedenen Firmware-Komponenten seiner Chips bekanntgegeben. Darunter befinden sich auch erneut als besonders kritisch eingestufte Sicherheitslücken (CVE-2020-0594, CVE-2020-0595) in Intels Active Management Technology (AMT), was Teil der Management Engine (ME) ist. Diese zwei Lücken betreffen die IPv6-Implementierung und ermöglichen einen nicht authentifizierten Angriff über das Netzwerk, bei dem erweiterte Rechte erlangt werden können.

Intel hat zum Beheben der Lücken Microcode-Updates veröffentlicht und an seine Partner verteilt. Linux-Entwickler Thomas Gleixner hat zudem Patches gegen den SRDBS-Angriff veröffentlicht, der die Leistung der spezifisch betroffenen Instruktionen massiv beeinträchtigt, wie erste Benchmarks zeigen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
James Webb Space Telescope
Das Weltraumteleskop wird mit Javascript betrieben

Die in der Raumfahrt verwendete Software ist manchmal kurios. Im Fall des JWST wird das ISIM mit Javascript kontrolliert und betrieben.

James Webb Space Telescope: Das Weltraumteleskop wird mit Javascript betrieben
Artikel
  1. Betrug: Wenn die Phishing-Mail wirklich von Paypal kommt
    Betrug
    Wenn die Phishing-Mail wirklich von Paypal kommt

    Die E-Mail stammt von Paypals Servern und weist auf eine unter Paypal.com einsehbare Transaktion hin. Doch hinter E-Mail und Hotline stecken Betrüger.

  2. ADAC-Test: Elektroautos als Zugmaschinen - was bringt's?
    ADAC-Test
    Elektroautos als Zugmaschinen - was bringt's?

    Der ADAC hat den Stromverbrauch von Elektroautos mit Anhängern und Fahrradgepäckträgern gemessen. Gute Noten gibt es dabei keine.

  3. Botnetz: Google blockiert Rekord-DDoS-Angriff
    Botnetz
    Google blockiert Rekord-DDoS-Angriff

    Für einen Kunden konnte Google den größten HTTPS-basierten DDoS-Angriff mit 46 Millionen Anfragen pro Sekunde abwehren.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (MSI RTX 3090 Gaming 1.269€, Seagate Festplatte ext. 18 TB 295€) • PS5-Deals (Uncharted Legacy of Thieves 15,38€, Horzizon FW 39,99€) • HP HyperX Gaming-Maus -51% • Alternate (Kingston Fury DDR5-6000 32GB 219,90€ statt 246€) • Samsung Galaxy S22+ 5G 128 GB 839,99€ [Werbung]
    •  /