Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow"

Wie sich jetzt herausstellt, können Spectre-NG-Exploits nicht nur geschützten Speicher auslesen, sondern auch schreiben, wo sie wollen – vorläufig zumindest.

In Pocket speichern vorlesen Druckansicht 45 Kommentare lesen
Sicherheitslücke Spectre
Lesezeit: 2 Min.

Stück für Stück rückt Intel mehr Informationen zu den Spectre-ähnlichen Sicherheitsproblemen der Intel-Prozessoren raus. Bereits im Mai dokumentierte c't, dass der Prozessor-Hersteller auf mindestens acht solcher Spectre-NG-Sicherheitslücken sitzt. Die neueste Offenlegung heißt im Intel-Slang "Bounds Check Bypass Store" und bedeutet in etwa: Unter bestimmten Umständen lassen Intel-CPUs einen Buffer Overflow Exploit erstmal zu (spekulative Ausführung).

CPU-Sicherheitslücken Spectre-NG

Nach Meltdown und Spectre sind Forscher auf acht weitere Sicherheitslücken in (Intel-) Prozessoren gestoßen – Spectre Next Generation (Spectre-NG). Vier davon werden als hochriskant eingestuft, eine davon hat sogar weitaus höheres Bedrohungspotenzial als die bisher bekannten Spectre-Lücken.

Es handelt sich bei dem von Vladimir Kiriansky und Carl Waldspurger entdeckten Problem um eine interessante Variation der klassischen Spectre-Lücken. Die sind darauf zurückzuführen, dass spekulativ ausgeführter Code Speicher auslesen kann, auf den er eigentlich keinen Zugriff bekommen dürfte. Die Forscher zeigen in ihrer Veröffentlichung Speculative Buffer Overflows: Attacks and Defenses, dass ein Exploit auf Verdacht auch in verbotenen Speicher schreiben kann.

Das nutzen sie dann aus wie bei einem klassischen Buffer-Overflow-Exploit. Also um etwa eine Sprungadresse zu überschreiben und dann eigenen Code auszuführen zu lassen – immer noch spekulativ und mit erweiterten Rechten versteht sich. Wenn die CPU bemerkt, dass der Schreibzugriff eigentlich nicht erlaubt war, macht sie alles wieder rückgängig. Alles bis auf den Zustand des Caches, den sie nicht bereinigen kann. Der ist wie bei den anderen Spectre-NG-Lücken ein Seitenkanal, über den Informationen abfließen könnten. Genauer beschreibt das Intel in der aktuellen Version 4.0 der Intel Analysis of Speculative Execution Side Channels (auch dieses Analyse wird offenbar häppchenweise um neue Informationen ergänzt).

Intel beschreibt das Problem "Bounds Check Bypass Store" in seinem soeben erweiterten Security Advisory INTEL-OSS-10002 als CVE-2018-3693. Es ist dort als "wichtig" eingestuft, betrifft nahezu alle aktuellen Intel-CPUs und die darauf laufenden Betriebssysteme. Verantwortlich für die Fixes sind nach Intel-Lesart die Betriebssystemhersteller, die zusätzliche Checks einbauen müssen. Bisher liegen uns noch keine Informationen dazu vor, ob und mit welchen Versionen das eventuell bereits geschehen ist. (ju)