Neue CPU-SicherheitslĂĽcken in Intel-Prozessoren umgehen Kern-Grenzen

Intel hat im Rahmen seines Patchdays neue Sicherheitslücken bekannt gegeben, für deren Behebung weitere Updates nötig sind.

In Pocket speichern vorlesen Druckansicht 120 Kommentare lesen
Neue CPU-SicherheitslĂĽcken: Intel bringt wieder Microcode-Updates

(Bild: Connect world/Shutterstock.com + geralt + heise online)

Lesezeit: 2 Min.

Zahlreiche Core-, Xeon-, Pentium- und Celeron-Prozessoren von Intel erhalten Microcode-Updates, um sich gegen weiterentwickelte SicherheitslĂĽcken zu schĂĽtzen. Erneut machen Sicherheitsforscher der University of Michigan und die VUSec der Vrije Universiteit Amsterdam auf die Probleme innerhalb der Intel-CPUs aufmerksam.

Special Register Buffer Data Sampling (SRBDS, CVE-2020-0543) setzt wie Spectre auf Microarchitectural Data Sampling (MDS), umgeht jedoch die bisher größte Limitierung für Angreifer: Bestimmte Instruktionen lassen sich über mehrere CPU-Kerne hinweg innerhalb des Level-3-Caches auslesen, Attacken müssen also nicht mehr auf demselben Kern laufen – daher der Name CrossTalk. Zu den Instruktionen gehören die Zufallszahlengeneratoren RDRAND und RDSEED, deren Ergebnisse Angreifer auslesen können.

CrossTalk ist insbesondere fĂĽr Betreiber von Rechenzentren relevant, auf deren Prozessoren mehrere virtuelle Maschinen laufen. Der CVSS-Score liegt bei 6,5 (medium). Betroffen sind laut Intel alle Prozessoren bis einschlieĂźlich "Coffee Lake-S Refresh" (Core i-9000), deren Microcode-Updates kĂĽnftig mittels neuer BIOS-Versionen oder Windows- beziehungsweise Linux-Patches verteilt werden. Bei "Comet Lake-S" (Core i-10000) sollen Anpassungen im Chipdesign schĂĽtzen.

Das zweite von den Forschern entdeckte und auf den Namen SGAxe getaufte Sicherheitsproblem stellt eine Weiterentwicklung von CacheOut alias RIDL (Rogue In-Flight Data Load) alias L1D Eviction Sampling (L1DES) dar, soll nun aber auch Intels Sicherheitsenklaven in Form der Software Guard Extensions (SGX) umgehen können.

Die Sicherheitsforscher der University of Michigan widersprechen in ihrem Paper zu SGAxe Intels Stellungnahme, dass Updates fĂĽr CacheOut auch gegen SGAxe schĂĽtzen wĂĽrden: "Unsere Arbeit zeigt, dass die Sicherheit des SGX-Ă–kosystems vollkommen zusammenbricht, selbst beim Aufspielen aller bisher verfĂĽgbaren GegenmaĂźnahmen". Anders als im Fall von CVE-2020-0543 gibt es aufgrund der Meinungsverschiedenheiten noch keine Microcode-Updates von Intel.

Im Rahmen des gestrigen Patchdays hat Intel neben CVE-2020-0543 noch weitere SicherheitslĂĽcken geschlossen, die wir in einer separaten heise-online-Meldung thematisiert haben:

(mma)