Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante

Seite 2: CVE-2019-11135: ZombieLoad v2 alias TAA Vulnerability

Inhaltsverzeichnis

Die größte mediale Aufmerksamkeit unter den zum Patchday veröffentlichten Sicherheitsrisiken dürfte dem bereits erwähnten ZombieLoad-Nachfolger gewiss sein. Seine Entdecker sind jene Sicherheitsforscher, die im Mai dieses Jahres auch die erste "ZombieLoad"-Seitenkanalattacke publik machten.

Die Übersicht listet die für ZombieLoad v2 anfälligen Prozessoren auf.

(Bild: INTEL-SA-00270)

Laut Informationen auf ihrer Webseite zombieloadattack.com setzten sie Intel bereits im April dieses Jahres auch über ZombieLoad v2 in Kenntnis. Nachdem die Forscher die Information nachgeschoben hatten, dass diese Variante – anders als die erste – auch auf den neueren Cascade-Lake-CPUs funktioniere, veröffentlichte Intel sie nicht zeitgleich mit v1. Stattdessen blieb sie bis zur Fertigstellung eines Fixes (mehrere Monate lang) unter Embargo.

Zur ZombieLoad-Lücke mit der Kennung CVE-2019-11135 hat Intel – trotz eines CVSS-v3-Scores von nur 6.5 ("Medium") – bezeichnenderweise gleich drei Dokumente, nämlich eine Kurzbeschreibung, einen technischen "Deep Dive" sowie ein eigenes Security Advisory (INTEL-SA-00270), veröffentlicht. In letzterem nennt das Unternehmen die verwundbaren Prozessoren.

Intel bezeichnet CVE-2019-11135/ZombieLoad v2 auch als TSX Asynchronous Abort (TAA) Vulnerability. Der Angriff ähnelt dem bei ZombieLoad v1 als Angriffsvektor genutzten Microarchitectural Data Sampling (MDS) und zielt auf dieselben Buffer ab, um vermeintlich geschützte Daten auszulesen. TSX ("Transactional Synchronization Extensions") ist eine Erweiterung der x86-Architektur, die Geschwindigkeitsvorteile durch die parallele Abarbeitung von Programmcode bringen soll.

Um einen Angriff durchführen zu können, müsste sich ein Angreifer laut "Deep Dive" zunächst am System authentifizieren; zudem benötigt er lokalen Zugriff.

Neben ZombieLoad v2 / TAA gibt es mit "iTLB Multihit" eine weitere als Medium eingestufte Lücke, die Hersteller von Betriebssystemen und Virtualisierungslösungen parallel stopfen. Diese im Security Advisory INTEL-SA-00210 beschriebene Lücke ermöglicht mit Virtualiserungssoftware betriebene Gastsysteme, den Wirt zum Absturz zu bringen (Denial of Service/DOS).

Diese Lücke wird auch als CVE-2018-12207 (Machine Check Error on Page Size Change/MCEPSC) gelisted. Sie zu stopfen ist vor allem für Cloud-Provider und andere Betreiber von Systemen wichtig, auf denen Virtualisierungssoftware unvertrauenswürdige und damit potenziell bösartige Betriebssysteme als Gast ausführt.

[Update 13.11.2019 09:37]:

Zudem gibt es noch die als "Hoch" eingestufte Lücke Intel-SA-00242, die Intel mit neuen Grafiktreibern für Linux und Windows angeht. Angreifer diese Lücken zum Ausdehnen der Rechte, Erreichen eigentlich privater Informationen oder einen Denial of Service (DOS) missbrauchen.

Diese betrifft die Grafikeinheiten der meisten in den letzten Jahren in Intel-Prozessoren verbauten GPUs und verteilt sich auf sieben CVE-Bezeichner: CVE-2019-11112, CVE-2019-0155, CVE-2019-11111, CVE-2019-14574, CVE-2019-14590, CVE-2019-14591, CVE-2019-11089 und CVE-2019-11113.

Viele Linux-Distributionen liefern die Korrekturen für diese über den Kernel behobenen Probleme in einem Schwung mit denjenigen für ZombieLoad v2/TAA und iTLB Multihit aus.

Intel hat zudem neue Grafiktreiber für Windows veröffentlicht, die das Problem beheben.

[/Update]