SWAPGS: Details und Updates zur neuen Spectre-LĂĽcke in Intel-Prozessoren

FĂĽr eine neue, SWAPGS getaufte Intel-LĂĽcke stehen Windows-Software-Updates bereit. Microcode-Updates sind diesmal nicht erforderlich.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
SWAPGS: Details und Updates zur neuen Spectre-LĂĽcke

(Bild: Shutterstock / Skorzewiak)

Lesezeit: 6 Min.
Inhaltsverzeichnis

Nachdem vor einigen Stunden das Vorhandensein einer neuen, Spectre-artigen Sicherheitslücke in Intel-Prozessoren bekannt wurde, hat Sicherheitssoftware-Hersteller Bitdefender nun weitere Details zur Lücke veröffentlicht. Zudem hat Microsoft Updates für mehrere Windows-Versionen bereitgestellt. Auch der Hauptentwicklungszweig des Linux-Kernels wurde gegen Angriffe abgesichert.

Die neue Angriffstechnik ist nach dem Assemblerbefehl SWAPGS benannt, trägt die CVE-Kennung CVE-2019-1125 und basiert wie schon Spectre auf der spekulativen Ausführung von Befehlen (speculative execution). Sie betrifft laut Bitdefender sämtliche Intel-CPUs seit Ivy Bridge von 2012/13 und kann als neue Variante von Spectre Variante 1 (Bounds Check Bypass, CVE-2017-5753) betrachtet werden.

Der SWAPGS-Angriff ist nur lokal ausfĂĽhrbar. Dabei dient der (nur auf x86-64-Systemen verfĂĽgbare) SWAPGS-Befehl dem Angreifer als "BrĂĽcke" vom User- in den Kernel-Mode. Der Kernel des Betriebssystems fĂĽhrt SWAPGS beim Wechsel in den Kernel-Mode aus, um den aktuellen Wert im GS-Register durch einen Wert zu ersetzen, der auf Daten im Kernel-Speicher verweist.

Bitdefender beschreibt in einem Whitepaper verschiedene Ansätze, wie Angreifer die spekulative Ausführung von SWAPGS ausnutzen könnten, um – unter Umgehung des Schutzmechanismus der Kernel-Adressverwürfelung (KASLR) – kleine Teile des Kernel-Speichers auszulesen.

Weitere Details nennt Microsoft in einem Sicherheitshinweis zu CVE-2019-1125: Um die Lücke auszunutzen, müsse sich ein Angreifer am verwundbaren System anmelden und eine speziell präparierte Anwendung ausführen. Die Lücke würde ihm zwar nicht die unmittelbare Erweiterung seiner Nutzerrechte erlauben; allerdings könne er möglicherweise Informationen abgreifen, mit denen sich das System noch weiter kompromittieren ließe.

Das Bitdefender-Team unterscheidet im Whitepaper zwischen zwei Angriffsszenarien ("SWAPGS not getting speculatively executed when it should" und "SWAPGS getting speculatively executed when it shouldn't"), von denen das zweite noch einmal in zwei Varianten unterteilt ist.

Wer erwägt, weitere Details in Bitdefenders Whitepaper nachzulesen, sollte dabei aber auch die Gefahreneinstufung für CVE-2019-1125 im Hinterkopf behalten. Während die CVE-Nummer in der National Vulnerability Database derzeit noch fehlt, findet sich im bereits erwähnten Sicherheitshinweis von Microsoft ein CVSS-Score von lediglich 5.6 ("medium"). Auch in einem Artikel von Softwareentwickler Red Hat ist die Rede von einem "moderate impact".

Ăśber Angriffe "in freier Wildbahn" ist bislang nichts bekannt.