MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe

Nach Meltdown und Spectre hatten Experten prognostiziert, dass das Zuschneiden auf spezifische Chips eine Weile dauern würde. Dieser Prozess lässt sich nun durch Automatisierung beschleunigen. Dabei wurden auch neue Variationen der Angriffe gefunden.

In Pocket speichern vorlesen Druckansicht 68 Kommentare lesen
MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe

(Bild: Pixabay)

Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Zwei Forscherinnen der Princeton-Universität in den USA und ein Kollege der Firma Nvidia haben in einer Abhandlung eine neue Software beschrieben, die automatisch Angriffscode für die Meltdown- und Spectre-Angriffe auf verschiedene Chip-Architekturen zuschneidet. Laut ihrer Beschreibung simuliert das Tool eine bestimmte Chip-Baureihe und passt den Angriffscode auf deren spezifischen Ausführungsmuster an.

CPU-Sicherheitslücken Meltdown und Spectre

Nach Entdeckung von Meltdown und Spectre hatten Sicherheitsforscher darauf hingewiesen, dass einige der Angriffe konkret auf die Ziel-Prozessor-Architektur zugeschnitten werden müssen, was zum Teil viel Arbeit ist und damit Zeit in Anspruch nimmt. Das jetzt vorgestellte Tool von Trippel, Martonosi und Lustig soll diesen Prozess deutlich beschleunigen.

Bisher haben die Forscher weder ihre Software noch deren Quellcode veröffentlicht – das soll später im Rahmen einer weiteren Veröffentlichung passieren. Außerdem betonen sie, dass Software-Schutzmaßnahmen gegen die Meltdown- und Spectre-Angriffe weiterhin ihre Wirkung behalten. Hardware-Gegenmaßnahmen der Chip-Hersteller (d.h. Microcode-Updates der betroffenen Prozessoren) hingegen können mit der Software unter Umständen umgangen werden. Sie nennen ihre Angriffstechniken MeltdownPrime beziehungsweise SpectrePrime. Dabei handelt es sich allerdings nicht um neue Angriffstechniken, sondern um neue Umsetzungen der bekannten Ideen hinter Meltdown und Spectre.

Ein neuer Aspekt der Angriffe liegt darin, dass sie zum Teil zwei verschiedene CPU-Kerne gegeneinander ausspielen, erläutern die drei Forscher. Diese neue Technik macht sich Eigenheiten beim Umgang mit Speicher in Mehrkern-CPUs zunutze. Außerdem kommen bekannte Angriffstechniken wie Flush & Reload und Prime & Probe zum Tragen, um von einem Angriffsprozess auf die Speichernutzung des Zielprozesses zu schließen. Die SpectrePrime-Methode haben die Forscher nach eigenen Angaben auf einem Macbook ohne Apples Spectre-Patches erfolgreich durchgeführt. Die MeltdownPrime-Methode haben sie bisher nicht auf echter Hardware getestet.

Das Abhandlung der Forscher ist über Arxiv abrufbar: MeltdownPrime and SpectrePrime: Automatically-Synthesized Attacks Exploiting Invalidation-Based Coherence Protocols, Trippel et al. (fab)