Forscher entdecken Informationsleck "SPOILER" in Intel-CPUs

Eine neue Angriffstechnik auf die spekulative Ausführung von Intel-CPUs kann Folgeangriffe wie Rowhammer erleichtern.

In Pocket speichern vorlesen Druckansicht 116 Kommentare lesen
"Spoiler": Forscher entdecken neue Lücke in Intel-CPUs

(Bild: geralt (Collage))

Lesezeit: 2 Min.

Ein Team aus Forschern der Worcester Polytechnic Institute und der Universität zu Lübeck hat einen neuen Angriff auf die spekulative Befehlsausführung von Intel-Prozessoren entwickelt. "SPOILER" kann Angreifern unter bestimmten Voraussetzungen das unbefugte Auslesen von Speicherinformationen ermöglichen.

Die spekulative Ausführung nutzt CPU-Ressourcen und interne Register, um mögliche Befehlssequenzen verschiedener Programmverzweigungen zugunsten der Systemperformance schon im Voraus (spekulativ) abzuarbeiten. Das hinterlässt Spuren in Caches und Buffern, die der Anfang 2018 bekannt gewordene Spectre- Angriff zum Auslesen konkreter Speicherinhalte missbrauchte.

SPOILER hingegen liefert "nur" Informationen über die interne Verwaltung des Speichers zurück, genauer: über die Zuordnung von physischen zu virtuellen Speicheradressen. Für einen Angriff misst und analysiert man Speicherzugriffszeiten etwa bei Adressen an ähnlichen Offsets auf verschiedenen virtuellen Seiten. Ergeben sich dabei Unterschiede, dann lassen diese Rückschlüsse auf die jeweiligen physischen Speicherseiten zu.

Ob diese Verwaltungsinformationen für sich betrachtet als schützenswerte Geheimnisse einzustufen sind, ist nicht klar. In jedem Fall könnten die mit SPOILER ermittelten Informationen aber als Ausgangspunkt für Folgeangriffe dienen. So werden sie etwa benötigt, um bei Rowhammer-Angriffen einzelne Speicherzellen zu malträtieren, gezielt Bits zu kippen und so Systeme zu kompromittieren. Das Forscherteam experimentierte mit Rowhammer-Angriffen und konnte diese in Kombination auf Basis von SPOILER deutlich schneller und zuverlässiger durchführen.

In ihrem Whitepaper "SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks" beschreiben die Forscher den – bislang lediglich im Rahmen ihrer Forschung ausgeführten – Angriff im Detail. (ovw)