• IT-Karriere:
  • Services:

SWAPGSAttack: Seitenkanal-Schwachstelle trifft wieder nur Intel

Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPUs seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10.

Artikel veröffentlicht am ,
SWAPGSAttack trifft alle Intel-Chips ab Ivy Bridge.
SWAPGSAttack trifft alle Intel-Chips ab Ivy Bridge. (Bild: Intel)

SWAPGSAttack ist ein neuer Sidechannel-Angriff auf Intel-Prozessoren, er macht sich den gleichnamigen Befehl zunutze, indem spekulativer Code ausgeführt wird. SWAPGSAttack wurde von Bitdefender-Forschern entdeckt und auf der Black Hat 2019 veröffentlicht, die Sicherheitslücke wurde als CVE-2019-1125 nummeriert. Betroffen sind alle Intel-CPUs, welche die SwapGS- und die WrGSBase-Instruktionen unterstützen, also ab Ivy Bridge wie dem Core i7-3770K von Frühling 2012.

Stellenmarkt
  1. über Allgeier Experts Pro GmbH, Bremen
  2. BG-Phoenics GmbH, München

Grundlegend ähnelt SWAPGSAttack bekannten Seitenkanal-Angriffen wie Spectre V1. Dem Whitepaper von Bitdefender zufolge funktioniert SWAPGSAttack auch nur auf x86_64-Architekturen von Intel, nicht aber von AMD - das sieht der Hersteller genauso. Für alle Prozessoren abseits der x86-Welt geben die Forscher daher Entwarnung - bei ARM, MIPS, Power, Sparc oder RISC-V erwarten sie, dass SWAPGSAttack keinen Erfolg habe.

Zudem ist SWAPGSAttack primär ein Problem von Windows 10 x64, da via SwapGS-Befehl die Kernel Page Table Isolation (KPTI) überwunden wird und somit der privilegierte Bereich des Arbeitsspeichers offen liegt. Microsoft veröffentlichte daher am Dienstag (6. August 2019) bereits Patches für CVE-2019-1125. Intel wiederum hat nicht vor, per CPU-Microcode-Update gegen SWAPGSAttack vorzugehen, sondern sieht aktuell gehaltene Software als ausreichend an.

Unter Linux ist der Kernel geschützt, Versuche seitens Bitdefender mit Hyper-V und dem Xen Hypervisor zeigten, dass der SWAPGS-Befehl nicht verwendet wird. Auch Red Hat sagt, dass keine bekannte Möglichkeit bestehe, unter Linux diese Sicherheitslücke per SWAPGSAttack anzugreifen. Von Apple gibt es noch keine Rückmeldung, aber auch hier geht Bitdefender davon aus, das MacOSX nicht anfällig sei. Für breit gestreute Angriffe auf Endanwender eignet sich die Lücke ohnehin nicht, sondern einzig für sehr spezifische Attacken.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 249€ (Vergleichspreis 277,99€)
  2. (u. a. Samsung 860 QVO 1 TB für 99,90€, Samsung 860 QVO 2 TB für 199,99€, Samsung Protable...

0xDEADC0DE 07. Aug 2019

Das halte ich für ein Gerücht.

Ford Prefect 07. Aug 2019

Es gibt Benchmarks unter Linux bei Phoronix, die neuesten sind glaube ich diese: https...

zonk 07. Aug 2019

Es betrifft eben nicht nur irgendwelche Risikogebiete, deren Bewohner (Anwender) dem...


Folgen Sie uns
       


Samsung Galaxy S20 - Hands on

Samsung hat gleich drei neue Modelle der Galaxy-S20-Serie vorgestellt. Golem.de konnte sich die Smartphones im Vorfeld bereits genauer anschauen.

Samsung Galaxy S20 - Hands on Video aufrufen
    •  /