Original-URL des Artikels: https://www.golem.de/news/sicherheitsluecken-zombieload-in-intel-prozessoren-1905-141251.html    Veröffentlicht: 15.05.2019 09:49    Kurz-URL: https://glm.io/141251

Sicherheitslücken

Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.

Nach Meltdown und Spectre sind weitere Sicherheitslücken bekanntgeworden, die sehr viele Intel-Prozessoren gefährden: Entdeckt wurde die Sidechannel-Attacke Zombieload von Forschern der TU Graz wie Daniel Gruß, die auch schon Meldown/Spectre gefunden hatten, und der KU Leuven, außerdem waren Cyberus Technology und das Worcester Polytechnic Institute an der Arbeit beteiligt. Apple, Microsoft und andere Partner stellen Patches zur Verfügung, Intel reagiert mit neuen CPU-Revisionen und hat für ältere Prozessoren neuen Microcode entwickelt.

Zombieload funktioniert ausschließlich bei Intel-Prozessoren und nicht bei Modellen von AMD, ARM oder IBM. Die Sicherheitslücke trägt die Nummer CVE-2018-12130 und wird von Intel als sogenanntes Microarchitectural Data Sampling kategorisiert, da sie dem Hersteller intern schon seit geraumer Zeit bekannt war und nur eine von vieren ist.

Wie bei Spectre und Meltdown ist die Attacke besonders effektiv, wenn Hyperthreading verwendet wird und somit Code via spekulativer Ausführung von zwei Prozessen auf demselben physischen CPU-Kern läuft. Zombieload kann dann Daten aus den Buffern/Caches auslesen, wenngleich nicht zielgerichtet. Werden die Informationen ausreichend lange Zeit gesammelt, kann Zombieload in einer virtuellen Maschine oder bei Intels SGX aber die Abschottung der Speicherbereiche durchbrechen. Als Beispiele zeigen die Forscher, wie URLs oder Keywords herausgefiltert werden.

<#youtube id="wQvgyChrk_g"> Neben Zombieload für MFBDS (Microarchitectural Fill Buffer Data Sampling) fallen unter Microarchitectural Data Sampling auch noch Fallout für MSBDS (Microarchitectural Store Buffer Data Sampling, CVE-2018-12126) sowie RIDL (Rogue In-Flight Data Load) für MDSUM (Microarchitectural Data Sampling Uncacheable Memory, CVE-2019-11091) und MLPDS (Microarchitectural Load Port Data Sampling, CVE-2018-12127).

Intel hat bereits Maßnahmen ergriffen

Sind diese Bezeichnungen bekannt, wird es bei Intel interessant: Der Hersteller hat eine Übersicht von CPU-Steppings samt Sidechannel-Schutz-Informationen bereitgestellt. Gegen MFBDS, MSBDS, MDSUM und MLPDS schützen nur das kryptisch benannte Family 6 Model 142 Stepping 12 und das Family 6 Model 158 Stepping 13 in Hardware; zudem sind generell die Cascade Lake AP/SP alias Xeon SP v2 außen vor.

Ein CPU-Stepping ist eine überarbeitete Revision eines Prozessors, das oft genutzt wird, um die Hardware zu optimieren oder eben Fehler zu beheben. Unsere Anfrage von Mitte April 2018 bezüglich des R0-Steppings hat Intel nie beantwortet, die Partner standen offenbar unter NDA.

Desktop- und Notebook-Chips aktualisiert

Hinter Family 6 Model 158 Stepping 13 verbirgt sich das R0-Stepping für Coffee-Lake-Refresh-Prozessoren der 9th Gen für den Sockel LGA 1151 v2. Intel hat vom Quadcore bis zum Octacore praktisch alle Modelle mit der neuen Revision aufgelegt - selbst den erst im Oktober 2018 erschienenen Core i9-9900K (Test), der als Verbesserung das P0-Stepping mit einem Schutz gegen L1TF und Meltdown V3 aufwies. Die R0-Revision führt zu Abstürzen auf einigen Mainboards, wenn die Firmware vorher nicht aktualisiert wurde.

Im Notebook-Segment verwendet Intel das neue Stepping für Chips vom Core i5-9300H über den Core i7-9750H bis hin zum Core i9-9980HK. Ebenfalls in Hardware geschützt ist die Family 6 Model 142 Stepping 12, eine neue Revision für die Whiskey Lake U mit vPro. Das ist wohl auch der Grund dafür, dass Intel diese Chips für Ultrabooks viel später veröffentlicht hat als die regulären Whiskey Lake U. Modelle wie den weit verbreiteten Core i5-8265U hat Intel nämlich mittlerweile ebenfalls neu aufgelegt.

<#youtube id="Xn-wY6Ir1hw"> Für die lange Liste älterer Prozessoren gibt es bereits neuen Microcode, die entsprechende Revision Guidance für Mai 2019 ist online und für Linux hat Intel ihn schon hochgeladen. Die kommerziellen Linux-Distributoren Canonical, Red Hat und Suse haben ebenfalls Updates für ihre Systeme veröffentlicht. Diese empfehlen das Abschalten von Hyperthreading bei sicherheitskritischen Einsätzen. Der Linux-Kernel bringt zudem Updates für die Version 5.1, 5.0, 4.19, 4.14 und 4.9. Details dazu liefert die Kernel-Dokumentation. Ein Update für den Xen-Hypervisor steht ebenso bereit.

Auch Microsoft war informiert und hat am gestrigen 14. Mai 2019 erste Updates zur Mitigation des Microarchitectural Data Sampling bereitgestellt - genauer das KB4494441, welches zudem Retpoline automatisch gegen Spectre v2 aktiviert. Auch Google wird für ChromeOS 75 mehrere Maßnahmen gegen die Sidechannel-Attacken ergreifen. Mit ChromeOS 74 wurde schlicht Hyperthreading abgeschaltet, was aber je nach Anwendung starke Performance-Einbußen mit sich bringt.

Denn Apples interne Tests von Mai 2019 zeigen, dass ohne HT die Leistung in Multithreading-Anwendungen um bis zu 40 Prozent einbrechen kann; ein typischer Wert. Apple hat bereits Security Updates für MacOS Mojave 10.14.5 veröffentlicht, diese sind notwendig, um im Terminal das SMT auf Disable zu setzen.

Wer prüfen will, ob die eigene CPU betroffen ist, kann dies per MDS Tool unter Linux und Windows prüfen.  (ms)


© 1997–2019 Golem.de, https://www.golem.de/