TSX Asynchronous Abort (TAA): Intel verheimlichte gravierende Xeon-Sicherheitslücke
Intel hat seit April 2019 von Zombieload v2 alias TSX Asynchronous Abort (TAA) gewusst, dennoch sind neue CPUs wie Cascade Lake SP als geschützt beworben worden. Hinzu kommt mit Jump Conditional Code (JCC) ein Bug, dessen Microcode-Fix selbst in Spielen die Leistung reduziert.

Forscher haben eine weitere Variante des Microarchitectural Data Sampling gefunden, der Seitenkanalangriff wird als Zombieload v2 alias TSX Asynchronous Abort (TAA) bezeichnet. Anders als die ursprüngliche Attacke funktioniert diese auch bei aktuellen Xeon-Server-CPUs, obwohl Intel die Cascade Lake SP im April 2019 noch mit Hardwareschutz beworben hatte. Zu diesem Zeitpunkt wusste der Hersteller bereits, dass dieser bei TAA nicht wirkt.
Mitarbeiter der TU Graz, der KU Leuven, der Vrije Universiteit in Amsterdam und des Helmholtz-Zentrum für Informationssicherheit (CISPA) informierten Intel über den TSX Asynchronous Abort und belegten im Mai, dass die Attacke bei den zu diesem Zeitpunkt schwer erhältlichen Cascade Lake SP funktioniert. Dennoch ließen sich die Forscher auf ein Embargo bis zum 12. November 2019 ein, um entsprechende Xeon-Systeme nicht zu gefährden. Zudem kollaboriert Intel mit der TU Graz und finanziert dort Doktoranden.
Intel stuft Zombieload v2 zwar offiziell nur als mittleres Risiko ein, veröffentlichte aber einen ausführlichen Artikel dazu. TSX Asynchronous Abort trägt die Kennung CVE-2019-11135, um den Angriff auszuführen, ist ein lokaler Zugriff am zu attackierenden System notwendig. Derzeit hilft nur, die TSX-Erweiterung der CPUs zu deaktivieren, denn passende Mitigationen sind bisher nicht verfügbar und sollen per Microcode nachgeliefert werden. Von Zombieload v2 betroffen sind primär aktuelle Prozessoren: Darunter fallen Coffee Lake H/S Refresh wie der Core i9-9900K, Comet Lake U/Y wie der Core i7-10510U, Whiskey Lake U wie der Core i7-8565U und Cascade Lake AP/SP alias Xeon SP v2 (siehe SA-00270), wenn TSX eingeschaltet ist.
Neben TSX Asynchronous Abort (TAA) gab Intel das JCC-Eratum (Jump Conditional Code, siehe PDF) bekannt: Dabei handelt es sich nicht um eine Sicherheitslücke, sondern um einen Fehler des Decoded Streaming Buffer alias µOp-Cache, den es seit Sandy Bridge wie dem Core i7-2600K gibt. Der für Linux bereitstehende Microcode umfasst daher alle Atom-, Core- und Xeon-Chips seit 2011. Intel spricht von einer um bis zu vier Prozent reduzierten Leistung in Client- und Server-Benchmarks wie 3DMark, Cinebench R20, Linpack, PCMark, SpecFP/SpecINT und WebXPRT. Laut Phoronix laufen einige Spiele im CPU-Limit ebenfalls messbar langsamer.
Eingeschlossen TSX Asynchronous Abort (TAA) vermeldet Intel 77 Sicherheitslücken, diese betreffen neben CPUs die Grafikeinheit in den Prozessoren oder die Management Engine im Chipsatz. Hinzu kommen Schwachstellen in BMCs, in Ethernet-Controllern, in Mainboard-Firmware und in diversen Treibern. Für viele davon gibt es bereits Patches oder Microcode von Intel.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Man könnte sich fragen, ob Intel geschickt die Vorstellung von AMD-Konkurrenzprodukten...
Die neue Architektur wird aber über den 10nm Prozess realisiert und schafft bei weitem...
Da hast Du Recht. Es gibt viele Helmholtz Zentren in Deutschland. Und dann gibt es noch...
Na mal schaun was da noch an Granaten in der ME schlummern. Wenn es nicht mal möglich zu...