zurück zum Artikel

Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante

Olivia von Westernhagen
Prozessorlücke, Meltdown, Spectre, Hardare, Motherboard, Intel, Prozessor, CPU

Zum Patch Tuesday hat Intel 77 teils kritische Lücken gefixt, unter denen sich auch ein bislang geheim gehaltener Seitenkanalangriff befand.

Am Patch Tuesday hat Intel Security Advisories zu insgesamt 77 gefixten Sicherheitslücken veröffentlicht. Zwei der Lücken gelten als kritisch. Bei einer weiteren (mit "Medium"-Einstufung) handelt es sich um eine neue Variante des berüchtigten Seitenkanalangriffs ZombieLoad: Verwundbar sind diesmal auch aktuelle Intel-Prozessoren.

Details zu sämtlichen Sicherheitslücken, betroffenen Produkten sowie Firmware- und Treiber-Updates sind den insgesamt 18 Advisories zu entnehmen, die Intel in einem zusammenfassenden Blogeintrag zum Patchday auflistet [1].

Zusätzlich zu den Advisories hat das Unternehmen noch ein Whitepaper veröffentlicht [2], das sich mit einem als "Jump Conditional Code (JCC) Erratum" bezeichneten (nicht als Sicherheitslücke eingestuften) CPU-Bug beschäftigt. Dieser betrifft die Prozessor-Generationen Amber Lake, Cascade Lake, Coffee Lake, Comet Lake, Kaby Lake, Skylake und Whiskey Lake; präzisere Angaben sind dem Whitepaper zu entnehmen.

Intel zufolge kann das Erratum – allerdings unter möglichen Performance-Einbußen bis zu 4 Prozent – mit via GitHub bereitgestellten Microcode-Updates [3] beseitigt werden.

Ein großer Teil der in Intels Advisories genannten Sicherheitslücken, nämlich 24, stecken in der Management Engine (ME) alias Converged Security and Management Engine (CSME) beziehungsweise deren Unterfunktionen wie Trusted Execution Engine (TXE) und Active Management Technology (AMT).

Unter diesen 24 Lücken befindet sich auch die kritische Lücke CVE-2019-0169 [4] mit einem CVSS-v3-Score von 9.6. Laut Intels Advisory INTEL-SA-00241 [5] könnte ein unauthentifizierter Angreifer, der sich im selben oder einem benachbarten Netzwerk ("Adjacent Network" gemäß CVSS V3 [6]) befindet wie das verwundbare System, auf diesem seine Rechte erweitern, Informationen ausspähen oder einen Denial-of-Service-Zustand auslösen.

Die zweite kritische Lücke CVE-2019-11171 [7] (CVSS-v3-Score: 9.0) betrifft laut dem Advisory INTEL-SA-00313 [8] ältere Firmware-Versionen für den Baseboard Management Controller (BMC). Sie kann aus der Ferne (d.h. auch über das Internet) ausgenutzt werden, um ähnliche Effekte wie durch CVE-2019-11171 zu erzielen.

Das CVSS-v3-Scoring beschreibt die Angriffskomplexität in beiden Fällen als hoch (Attack Complexity/AC: "High"). Angaben dazu, ob es bislang Angriffe auf eine oder beide Lücke(n) gab, macht Intel nicht.

Die größte mediale Aufmerksamkeit unter den zum Patchday veröffentlichten Sicherheitsrisiken dürfte dem bereits erwähnten ZombieLoad-Nachfolger gewiss sein. Seine Entdecker sind jene Sicherheitsforscher, die im Mai dieses Jahres auch die erste "ZombieLoad"-Seitenkanalattacke [9] publik machten.

INTEL-SA-00270

Die Übersicht listet die für ZombieLoad v2 anfälligen Prozessoren auf.

(Bild: INTEL-SA-00270 [10])

Laut Informationen auf ihrer Webseite zombieloadattack.com [11] setzten sie Intel bereits im April dieses Jahres auch über ZombieLoad v2 in Kenntnis. Nachdem die Forscher die Information nachgeschoben hatten, dass diese Variante – anders als die erste – auch auf den neueren Cascade-Lake-CPUs funktioniere, veröffentlichte Intel sie nicht zeitgleich mit v1. Stattdessen blieb sie bis zur Fertigstellung eines Fixes (mehrere Monate lang) unter Embargo.

Zur ZombieLoad-Lücke mit der Kennung CVE-2019-11135 hat Intel – trotz eines CVSS-v3-Scores von nur 6.5 ("Medium") – bezeichnenderweise gleich drei Dokumente, nämlich eine Kurzbeschreibung [12], einen technischen "Deep Dive" [13]sowie ein eigenes Security Advisory (INTEL-SA-00270) [14], veröffentlicht. In letzterem nennt das Unternehmen die verwundbaren Prozessoren.

Intel bezeichnet CVE-2019-11135/ZombieLoad v2 auch als TSX Asynchronous Abort (TAA) Vulnerability. Der Angriff ähnelt dem bei ZombieLoad v1 als Angriffsvektor genutzten Microarchitectural Data Sampling (MDS) und zielt auf dieselben Buffer ab, um vermeintlich geschützte Daten auszulesen. TSX ("Transactional Synchronization Extensions") ist eine Erweiterung der x86-Architektur, die Geschwindigkeitsvorteile durch die parallele Abarbeitung von Programmcode bringen soll.

Um einen Angriff durchführen zu können, müsste sich ein Angreifer laut "Deep Dive" zunächst am System authentifizieren; zudem benötigt er lokalen Zugriff.

Neben ZombieLoad v2 / TAA gibt es mit "iTLB Multihit" eine weitere als Medium eingestufte Lücke, die Hersteller von Betriebssystemen und Virtualisierungslösungen parallel stopfen. Diese im Security Advisory INTEL-SA-00210 [15] beschriebene Lücke ermöglicht mit Virtualiserungssoftware betriebene Gastsysteme, den Wirt zum Absturz zu bringen (Denial of Service/DOS).

Diese Lücke wird auch als CVE-2018-12207 [16] (Machine Check Error on Page Size Change/MCEPSC) gelisted. Sie zu stopfen ist vor allem für Cloud-Provider und andere Betreiber von Systemen wichtig, auf denen Virtualisierungssoftware unvertrauenswürdige und damit potenziell bösartige Betriebssysteme als Gast ausführt.

[Update 13.11.2019 09:37]:

Zudem gibt es noch die als "Hoch" eingestufte Lücke Intel-SA-00242 [17], die Intel mit neuen Grafiktreibern für Linux und Windows angeht. Angreifer diese Lücken zum Ausdehnen der Rechte, Erreichen eigentlich privater Informationen oder einen Denial of Service (DOS) missbrauchen.

Diese betrifft die Grafikeinheiten der meisten in den letzten Jahren in Intel-Prozessoren verbauten GPUs und verteilt sich auf sieben CVE-Bezeichner: CVE-2019-11112 [18], CVE-2019-0155 [19], CVE-2019-11111 [20], CVE-2019-14574 [21], CVE-2019-14590 [22], CVE-2019-14591 [23], CVE-2019-11089 [24] und CVE-2019-11113 [25].

Viele Linux-Distributionen liefern die Korrekturen für diese über den Kernel behobenen Probleme in einem Schwung mit denjenigen für ZombieLoad v2/TAA und iTLB Multihit aus.

Intel hat zudem neue Grafiktreiber für Windows veröffentlicht [26], die das Problem beheben.

[/Update]

Intel hat Microcode-Updates gegen TAA bereitgestellt und rät Anwendern dazu, aktuelle Betriebssystem-Updates beziehungsweise von Geräteherstellern veröffentlichte neue Firmware-Versionen zeitnah zu installieren.

In einem Interview mit der Tech-News-Webseite futurezone [27] äußerte der an der ZombieLoad-Entdeckung beteiligte Sicherheitsforscher Daniel Gruss allerdings, dass der von Intel als Problemlösung präsentierte Microcode den Angriff zwar erschwere, aber nicht gänzlich verhindern könne. Seiner Einschätzung nach ist die einzige Lösung, die derzeit tatsächlich für vollständigen Schutz sorge, das Feature TSX gänzlich abzuschalten.

Intel selbst bestätigt diese Einschätzung im Blogpost zum Patch Tuesday: Es bestehe die Möglichkeit, dass (trotz Updates) weiterhin "gewisse Datenmengen" über Seitenkanäle via TAA abgegriffen werden könnten, sofern TSX aktiviert sei. Dieser Gefahr wolle man sich in künftigen Microcode-Updates annehmen.

(Abschnitt wird aktualisiert)

Aus Platzgründen führen wir hier lediglich Informationen zu den beiden als kritisch eingestuften Lücken sowie ZombieLoad v2 / TAA und iTLB Multihit auf.

CVE-2019-0169 & CVE-2019-11171:

CVE-2019-11135 alias ZombieLoad v2 sowie CVE-2018-12207 alias iTLB Multihit:

tipps+tricks zum Thema:

(ovw [52])


URL dieses Artikels:
https://www.heise.de/-4584543

Links in diesem Artikel:
[1] https://blogs.intel.com/technology/2019/11/ipas-november-2019-intel-platform-update-ipu/
[2] https://www.intel.com/content/dam/support/us/en/documents/processors/mitigations-jump-conditional-code-erratum.pdf
[3] https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/releases
[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0169
[5] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00241.html
[6] https://www.first.org/cvss/v3.0/specification-document#2-1-Exploitability-Metrics
[7] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11171
[8] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00313.html
[9] https://www.heise.de/news/Neue-Sicherheitsluecken-in-Intel-Prozessoren-ZombieLoad-4421217.html
[10] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00270.html
[11] https://www.heise.de/newsticker/meldung/Neue-Sicherheitsluecken-in-Intel-Prozessoren-ZombieLoad-4421217.html
[12] https://software.intel.com/security-software-guidance/software-guidance/intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort
[13] https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort
[14] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00270.html
[15] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00210.html
[16] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12207
[17] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html
[18] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11112
[19] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0155
[20] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11111
[21] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14574
[22] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14590
[23] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14591
[24] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11089
[25] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11113
[26] https://downloadcenter.intel.com/product/80939/Graphics-Drivers
[27] https://futurezone.at/produkte/intel-prozessoren-erneut-gefaehrdet/400672775
[28] https://zombieloadattack.com/zombieload.pdf
[29] https://pcsupport.lenovo.com/de/en/products/laptops-and-netbooks/ideapad-l-series-laptop/l340-17irh-gaming/downloads/DS539787
[30] https://www.suse.com/security/cve/CVE-2019-0169/
[31] https://www.suse.com/security/cve/CVE-2019-11171/
[32] https://support.citrix.com/article/CTX263684
[33] https://security-tracker.debian.org/tracker/CVE-2019-11135
[34] https://security-tracker.debian.org/tracker/CVE-2018-12207
[35] https://www.dell.com/support/article/de/de/debsdt1/sln319434/dsa-2019-166-dell-emc-server-platform-security-advisory-for-intel-platform-updates-2019-2?lang=en
[36] https://support.hp.com/ph-en/document/c06502052
[37] https://support.lenovo.com/us/en/product_security/LEN-27714
[38] https://git.kernel.org/torvalds/c/eb094f06963bb0fd8134c6a9b805d4ad0002a7d4
[39] http://git.kernel.org/linus/100d46bd72ec689a5582c2f5f4deadc5bcb92d60
[40] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-11135
[41] https://access.redhat.com/solutions/tsx-asynchronousabort
[42] https://access.redhat.com/security/vulnerabilities/ifu-page-mce
[43] http://www.suse.com/security/cve/CVE-2019-11135/
[44] http://www.suse.com/security/cve/CVE-2018-12207/
[45] http://www.suse.com/security/cve/CVE-2019-0155/
[46] http://www.suse.com/security/cve/CVE-2019-0154/
[47] https://www.supermicro.com/support/security_Intel-SA.cfm
[48] https://www.thomas-krenn.com/de/wiki/BIOS_Sicherheitsupdates
[49] https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/TAA_MCEPSC_i915
[50] https://www.vmware.com/security/advisories/VMSA-2019-0020.html
[51] https://www.heise.de/tipps-tricks/Welchen-Prozessor-habe-ich-4007955.html
[52] mailto:olivia.von.westernhagen@gmail.com