Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken

Die Spectre-Sicherheitslücken in Prozessoren lassen sich angeblich noch anders nutzen, als bisher bekannt; Intel gibt allerdings Entwarnung.

In Pocket speichern vorlesen Druckansicht 159 Kommentare lesen
Sicherheitslücke Spectre
Lesezeit: 4 Min.
Inhaltsverzeichnis

Mehrere Sicherheitsexperten, von denen einige zu den Entdeckern der Spectre-Sicherheitslücken gehören, haben neue Angriffsmöglichkeiten untersucht. Wie ArsTechnica berichtet, lassen sich die bereits bekannten Lücken noch mit sieben anderen Methoden für Angriffe ausnutzen.

CPU-Sicherheitslücken Spectre-NG

Nach Meltdown und Spectre sind Forscher auf acht weitere Sicherheitslücken in (Intel-) Prozessoren gestoßen – Spectre Next Generation (Spectre-NG). Vier davon werden als hochriskant eingestuft, eine davon hat sogar weitaus höheres Bedrohungspotenzial als die bisher bekannten Spectre-Lücken.

In einer ebenfalls veröffentlichten Stellungnahme behauptet Intel allerdings, dass die bereits verfügbaren Schutzmaßnahmen auch gegen die neuen Angriffstypen helfen.

Eine weitere Beurteilung der angeblichen neuen Spectre-Attacken ist derzeit nicht möglich, weil ArsTechnica in dem Artikel keine Quellen nennt und auch nur wenige Details verrät, nicht einmal die konkreten Autoren. Anscheinend wurden bisher auch keine CVE-Nummern für diese Sicherheitslücken vergeben.

Spectre-Varianten wie NetSpectre nutzen keine neue Spectre-Sicherheitslücke, sondern eine bereits bekannte, allerdings auf anderem Weg. NetSpectre nutzt sozusagen Spectre V1 über eine Netzwerkverbindung aus. Dagegen helfen die bekannten Schutzfunktionen gegen Spectre V1.

Wenn der Fall bei den neuen Spectre-Varianten ähnlich liegt, dann wären bei den meisten Computern keine neuen schutzmaßnahmen erforderlich. Doch erst mit detaillierteren Informationen zu den sieben neuen Lücken ist eine genauere Einschätzung möglich.

Mittlerweile ist das Paper "A Systematic Evaluation of Transient Execution Attacks and Defenses" von Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin, Daniel Gruss bei arXiv.org zu finden.

Demnach haben die Forscher die bekannten Sicherheitslücken systematisch tiefer untersucht, und zwar auf Prozessoren von AMD, ARM und Intel. Außerdem interessierte sie, ob die bisher vorgeschlagenen und auch mit Updates verteilten Patches überhaupt vor den Angriffen schützen.

Dabei stießen sie auf sieben weitere, transiente Sicherheitslücken: Deren Vorhandensein hängt teilweise davon ab, welche Daten die anfälligen Ausführungseinheiten zuvor ausgeführt hatten.

Laut den Experten sind Prozessortypen von AMD, ARM und Intel betroffen. Die Meltdown-Variante Meltdown-BR betrifft auch AMD-Chips, Meltdown-PK nur Intel-Chips ab Skylake mit der neueren Funktion Memory Protection Keys (Intel MPX, pkeys).

Systematische Tests entlarven bisher unbekannte Sicherheitslücken.

(Bild: Claudio Canella et al.)

Die Spectre-Familie schlüsseln die Forscher auf in Spectre-PHT (Missbrauch der Pattern History Table wie bei Spectre V1 und V1.1), Spectre-BTB (Branch Target Buffer wie bei Spectre V2), Spectre-STL (Store-to-Load Forwarding, Spectre V4) und Spectre-RSB (Return Stack Buffer).

Dann untersuchten sie die bei verschiedenen Prozessoren (Core i7-4790, Core i5-6200U, Ryzen Threadripper 1950X, Ryzen Threadripper 1920X, Nvidia Jetson TX1 mit ARM Cortex-A57) jeweils in vier verschiedenen Szenarien. Nämlich im gleichen Adressraum (same-address-space) und in derselben Branch Location (in-place), im gleichen Adressraum, aber in einer anderen Branch Location (out-of-place) sowie über Adressbereiche hinweg (cross-address-space) jeweils in-place und out-of-place.

Bei diesen systematischen Tests, die sie ohne Schutzfunktionen durchführten, stießen sie auf mehrere Lücken, die bisher noch nicht beschrieben wurden.

Systematisch prüften die Forscher, welche Spectre-Schutzfunktion vor welchen Angriffsarten schützt - und bei welchen CPU-Typen.

(Bild: Claudio Canella et al.)

Anschließend testeten die Forscher, gegen welche der Lücken die bereits bekannten Schutzmaßnahmen helfen. Auch dabei stießen sie auf einige Probleme. Damit widersprechen sie der oben erwähnten Einschätzung von Intel. Allerdings scheinen die Angriffe recht speziell zu sein.

Zudem sind bisher noch keine praktischen Angriffe über die Meltdown- und Spectre-Lücken bekannt geworden, sodass wohl weiterhin die Einschätzung gelten kann, dass diese vor allem für Cloud-Dienstleister problematisch sind. Bei typisch genutzten Client-PCs, insbesondere mit Windows als Betriebssystem, spielen andere Sicherheitslücken eine größere Rolle.

Übersicht über Spectre, Meltdown und Varianten

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(ciw)