Sicherheitslücken: SGAxe-, Crosstalk- und ME-Lücken in Intel-CPUs

Erstmals funktioniert der Angriff auf Intels CPUs auch über mehrere Kerne. Zudem betreffen die ME erneut kritische Lücken.

Artikel veröffentlicht am ,
Intel-CPUs müssen erneut gegen Hardwarelücken mit neuem Microcode versorgt werden.
Intel-CPUs müssen erneut gegen Hardwarelücken mit neuem Microcode versorgt werden. (Bild: Justin Sullivan/Getty Images)

Hardwarehersteller Intel hat mehrere Lücken in seinen CPUs bekanntgegeben. Darunter befinden sich erneut zwei Hardwaresicherheitslücken, die also die Prozessoren selbst betreffen und nur durch Veränderungen am Microcode behoben werden können. Entdeckt wurden die Angriffsmöglichkeiten von Teams der Universität von Michigan sowie der Vrije Universiteit Amsterdam (VUSec).

Stellenmarkt
  1. Junior Project Manager (m/w/d) IT
    SCHOTT AG, Mainz
  2. IT-Netzwerkadministrator (m/w/d)
    DRK Landesverband Rheinland-Pfalz e.V., Mainz
Detailsuche

Beide Lücken sind Varianten des bekannten Microarchitectural Data Sampling (MDS). Die erste der Lücken betrifft Intels Special Register Buffer Data Sampling (SRDBS) und wird auch als Crosstalk bezeichnet. Die Lücke (PDF) mit der Nummer CVE-2020-0543 ist insofern interessant, als damit erstmals die Ausnutzung der spekulativen Ausführung für Angriffe auch über mehrere Kerne hinweg funktioniert - daher auch der Name.

Für die bisherigen Angriffe wie Meltdown, Spectre und weitere musste der Code zum Angriff auf dem gleichen Kern laufen wie der angegriffene Code. Möglich macht der neue Angriff über mehrere Kerne hinweg die Ausnutzung gemeinsamer Buffer, die sich die Kerne teilen. Dem Team ist es mit dem Angriff möglich, Teile der Daten anderer Instruktionen aus anderen Kernen auszuleiten wie etwa die Daten der Hardware-Zufallszahlengeneratoren RDRAND und RDSEED. Laut Intel sind davon einige aktuelle Desktop-/Mobile- und Serverprozessoren betroffen, wie Haswell und Broadwell Xeons oder auch Kaby-Lake-, Coffee-Lake- und Whiskey-Lake-Chips.

Die zweite der Lücken, die die Forscher selbst SGAxe (PDF) nennen, basiert dabei auf dem im Januar vorgestellten L1D Eviction Sampling oder kurz L1DES (PDF), das auch als Cache-Out-Angriff bezeichnet wird. Bei SGAxe handelt es sich im Grunde um eine Erweiterung von Cache Out, die die im Januar gefundene Lücke weiter ausnutzen kann als bisher bekannt. Dabei wird der neue Angriff vor allem relevanter für die Praxis, da es dem Team damit gelingt, manipulierte SGX-Enclaves als authentisch auszugeben.

Lücken in ME und Firmware

Golem Akademie
  1. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  3. C++ 20: Concepts - Ranges - Coroutinen - Module
    14.-18. Februar 2022, online
Weitere IT-Trainings

Zusätzlich zu den Hardwarelücken hat Intel eine Vielzahl weiterer Sicherheitslücken in verschiedenen Firmware-Komponenten seiner Chips bekanntgegeben. Darunter befinden sich auch erneut als besonders kritisch eingestufte Sicherheitslücken (CVE-2020-0594, CVE-2020-0595) in Intels Active Management Technology (AMT), was Teil der Management Engine (ME) ist. Diese zwei Lücken betreffen die IPv6-Implementierung und ermöglichen einen nicht authentifizierten Angriff über das Netzwerk, bei dem erweiterte Rechte erlangt werden können.

Intel hat zum Beheben der Lücken Microcode-Updates veröffentlicht und an seine Partner verteilt. Linux-Entwickler Thomas Gleixner hat zudem Patches gegen den SRDBS-Angriff veröffentlicht, der die Leistung der spezifisch betroffenen Instruktionen massiv beeinträchtigt, wie erste Benchmarks zeigen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Waffensystem Spur
Menschen töten, so einfach wie Atmen

Soldaten müssen bald nicht mehr um ihr Leben fürchten. Wozu auch, wenn sie aus sicherer Entfernung Roboter in den Krieg schicken können.
Ein IMHO von Oliver Nickel

Waffensystem Spur: Menschen töten, so einfach wie Atmen
Artikel
  1. Wochenrückblick: Moderne Lösungen
    Wochenrückblick
    Moderne Lösungen

    Golem.de-Wochenrückblick Eine Anzeige gegen einen Programmierer und eine neue Switch: die Woche im Video.

  2. Pornoplattform: Journalisten wollen Xhamster-Eigentümer gefunden haben
    Pornoplattform
    Journalisten wollen Xhamster-Eigentümer gefunden haben

    Xhamster ist und bleibt Heimat für zahlreiche rechtswidrige Inhalte. Doch ohne zu wissen, wer profitiert, wusste man bisher auch nicht, wer verantwortlich ist.

  3. NFTs: Valve verbannt Blockchain-Spiele und NFTs auf Steam
    NFTs
    Valve verbannt Blockchain-Spiele und NFTs auf Steam

    Nach einer Regeländerung sind Blockchain-Spiele nicht mehr auf Steam erlaubt. Konkurrent Epic will dies aber offenbar erlauben.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 40€ Rabatt auf Samsung-SSDs • ADATA XPG Spectrix D55 16-GB-Kit 3200 56,61€ • Crucial P5 Plus 1 TB 129,99€ • Kingston NV1 500 GB 35,99€ • Creative Sound BlasterX G5 89,99€ • Alternate (u. a. AKRacing Core SX 248,99€) • Gamesplanet Anniv. Sale Classic & Retro [Werbung]
    •  /