zurück zum Artikel

CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore

Christof Windeck
Informationen zu Spectre-NG-Sicherheitslücken

Intel veröffentlicht die nächste Prozessor-Sicherheitslücke: Die Funktion Lazy FP Restore ist anfällig für eine Seitenkanal-Attacke.

Nach Hinweisen von Amazon Deutschland, Cyberus Technology, Sysgo und des FreeBSD-Programmierers Colin Percival hat Intel eine weitere der acht "Spectre NG"-Sicherheitslücken enthüllt. "Lazy FP State Restore" wird als "mittlere" Bedrohung eingestuft und unter CVE-2018-3665 [1] beziehungsweise Intel SA-00145 [2] geführt.

Zum Schutz vor Angreifern, die Lazy FP State Restore ausnutzen wollen, sind keine Microcode-Updates nötig; stattdessen gibt es Updates für Betriebssysteme beziehungsweise Systemprogramme. Patches erarbeiten die jeweiligen Hersteller der Betriebssysteme.

Laut Xen Security Advisory XSA-267 [7] sind nur Intel-Prozessore mit Core-Mikroarchitektur von Lazy FP State Restore betroffen.

Wie Cyberus Technology erklärt [8], gehören zu den Registern der Gleitkommaeinheit (FPU) betroffener Prozessoren die Register der AVX-, SSE- und MMX-Rechenwerke. Unter anderem nutzen auch die Spezialbefehle für schnelles Verschlüsseln per AES (AES-NI) diese FPU-Register.

Beim Umschalten zwischen verschiedenen Tasks müssen auch die Zustände der FPU-Register gesichert und später wiederhergestellt werden (Kontextwechsel). Um die Performance zu steigern, gibt es die Möglichkeit des Lazy FPU Restore: Dann werden nur jene Register bearbeitet, die für den nächsten Befehl tatsächlich nötig sind. In den anderen Registern stehen dann aber möglicherweise Daten aus einem anderen Prozess, auf die bei spekulativer Ausführung indirekt per Seitenkanal zugegriffen werden kann. "Eager FPU Restore" löst das Problem.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung [9].

(ciw [10])


URL dieses Artikels:
https://www.heise.de/-4078222

Links in diesem Artikel:
[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3665
[2] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html
[3] https://www.heise.de/hintergrund/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html
[4] https://www.heise.de/hintergrund/Exclusive-Spectre-NG-Multiple-new-Intel-CPU-flaws-revealed-several-serious-4040648.html
[5] https://www.heise.de/hintergrund/CPU-Sicherheitsluecken-Spectre-NG-Updates-und-Info-Links-4053268.html
[6] https://www.heise.de/meinung/Kommentar-Hallo-Intel-mein-Vertrauen-schwindet-4041485.html
[7] https://xenbits.xen.org/xsa/advisory-267.html
[8] http://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerability.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] mailto:ciw@ct.de