SWAPGSAttack: Seitenkanal-Schwachstelle trifft wieder nur Intel
Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPUs seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10.

SWAPGSAttack ist ein neuer Sidechannel-Angriff auf Intel-Prozessoren, er macht sich den gleichnamigen Befehl zunutze, indem spekulativer Code ausgeführt wird. SWAPGSAttack wurde von Bitdefender-Forschern entdeckt und auf der Black Hat 2019 veröffentlicht, die Sicherheitslücke wurde als CVE-2019-1125 nummeriert. Betroffen sind alle Intel-CPUs, welche die SwapGS- und die WrGSBase-Instruktionen unterstützen, also ab Ivy Bridge wie dem Core i7-3770K von Frühling 2012.
Grundlegend ähnelt SWAPGSAttack bekannten Seitenkanal-Angriffen wie Spectre V1. Dem Whitepaper von Bitdefender zufolge funktioniert SWAPGSAttack auch nur auf x86_64-Architekturen von Intel, nicht aber von AMD - das sieht der Hersteller genauso. Für alle Prozessoren abseits der x86-Welt geben die Forscher daher Entwarnung - bei ARM, MIPS, Power, Sparc oder RISC-V erwarten sie, dass SWAPGSAttack keinen Erfolg habe.
Zudem ist SWAPGSAttack primär ein Problem von Windows 10 x64, da via SwapGS-Befehl die Kernel Page Table Isolation (KPTI) überwunden wird und somit der privilegierte Bereich des Arbeitsspeichers offen liegt. Microsoft veröffentlichte daher am Dienstag (6. August 2019) bereits Patches für CVE-2019-1125. Intel wiederum hat nicht vor, per CPU-Microcode-Update gegen SWAPGSAttack vorzugehen, sondern sieht aktuell gehaltene Software als ausreichend an.
Unter Linux ist der Kernel geschützt, Versuche seitens Bitdefender mit Hyper-V und dem Xen Hypervisor zeigten, dass der SWAPGS-Befehl nicht verwendet wird. Auch Red Hat sagt, dass keine bekannte Möglichkeit bestehe, unter Linux diese Sicherheitslücke per SWAPGSAttack anzugreifen. Von Apple gibt es noch keine Rückmeldung, aber auch hier geht Bitdefender davon aus, das MacOSX nicht anfällig sei. Für breit gestreute Angriffe auf Endanwender eignet sich die Lücke ohnehin nicht, sondern einzig für sehr spezifische Attacken.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Das halte ich für ein Gerücht.
Es gibt Benchmarks unter Linux bei Phoronix, die neuesten sind glaube ich diese: https...
Es betrifft eben nicht nur irgendwelche Risikogebiete, deren Bewohner (Anwender) dem...