Retbleed: CPU-Sicherheitslücke Spectre V2 nicht vollständig geschlossen

Sicherheitslücken vom Spectre-Typ lassen sich bei vielen Prozessoren weiterhin nutzen - auch bei welchen, die nach dem Spectre-Schock erschienen sind.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen

(Bild: c't)

Lesezeit: 2 Min.

Prozessor-Sicherheitslücken vom 2018 aufgedeckten Spectre-Typ sind weiterhin ausnutzbar, trotz aller bisherigen Gegenmaßnahmen. Mit geschickt aufgebauten Return-Kommandos – daher der Name Retbleed – ist es möglich, Datenfragmente aus vermeintlich geschützten RAM-Speicherbereichen zu lesen. Das haben die Sicherheitsforscher Johannes Wikner und Kaveh Razavi von der ETH Zürich herausgefunden.

Den Retbleed-Schwachstellen wurden die CVE-Einträge CVE-2022-29900 (für AMD-Prozessoren) und CVE-2022-29901 (Intel) zugeteilt.

Intel geht in den Security Advisories Intel-SA-00702 (Intel Processors Return Stack Buffer Underflow Advisory) und Intel-SA-00707 (Intel Processors RRSBA Advisory, CVE-2022-28693) auf Retbleed ein. Die Gefährlichkeit stuft Intel mit einem CVSS Base Score von 4.7 als "Medium" ein.

Retbleed nutzt ähnliche Seitenkanäle in der CPU-Mikroarchitektur wie andere Schwachstellen vom Typ Spectre V2 alias Branch Target Injection (BTI). Doch die Experten aus der Schweiz wiesen nach, dass sie via Retbleed auch Systemen mit allen Anti-Spectre-Patches Daten aus dem Kernel-Adressraum des Arbeitsspeichers entlocken konnten.

Allerdings lieferte der Proof of Concept (PoC) bei einem Intel-Prozessor der Generation Coffee Lake Daten mit lediglich 219 Byte pro Sekunde (Byte/s) und müsste folglich sehr lange laufen, um erfolgreich zu sein. Bei einem AMD-Prozessor mit Kernen der 2019 vorgestellten Generation Zen 2 waren es aber immerhin 3,9 KByte/s.

Retbleed funktioniert bei vielen Prozessoren, die noch im Gebrauch sind.

(Bild: ETH Zürich)

Wie bereits die mehr als 14-seitige Beschreibung der Retbleed-Angriffstechnik zeigt, ist sie sehr kompliziert. Daher stellt Retbleed wie viele andere Spectre-Attacken auch wohl keine zusätzliche Bedrohung für typische Desktop-PCs und Notebooks mit Windows dar.

Seitenkanalangriffe vom Spectre-Typ sind vor allem für Cloudserver relevant sowie für Systeme, die sehr sensible Daten verarbeiten und deshalb stark abgeschottet sind.

Vor diesem Hintergrund verwundert es, dass Experten, die an dermaßen komplexen Sicherheitslücken forschen, dabei sehr häufig für Privatleute gedachte Notebooks und Desktop-PCs mit Prozessoren vom Typ AMD Ryzen und Intel Core i nutzen. Auch für Retbleed wurde als einziger Serverprozessor ein AMD Epyc 7252 (Rome, Zen 2) untersucht sowie kein einziger Intel Xeon.

(ciw)