Intel & AMD: Schlecht dokumentierte Funktion gefährdet fast alle Betriebssysteme
Alle Prozessorenhersteller dokumentieren genau, welche Prozessorinstruktionen welche Auswirkungen haben und wie diese zu benutzen sind. Betriebssystementwickler sind in höchstem Maße auf diese Dokumentationen angewiesen, um neue Prozessormodelle zu unterstützen und die Feinheiten des Prozessors verstehen.
Einem
Bericht von The Register nach hat eine Unklarheit in der Dokumentationen von Intel- und AMD-Prozessoren dazu geführt, dass nahezu alle gängigen Betriebssysteme durch eine Sicherheitslücke verwundbar wurden. Die Dokumentation der "MOV SS"- und "POP SS"-Befehle, welche zur Manipulation des Stack-Pointers in Prozessoren verwendet werden, waren derart unpräzise formuliert, dass Entwickler von allen gängigen Betriebssystemen in die selbe Falle tappten.
Um
den Fehler auszunutzen, muss der Angreifer die Möglichkeit haben, Befehle auf dem Zielrechner auszuführen - entweder durch direkten Zugriff auf diesen oder über ein anderes Einfallstor. Über die Lücke lässt sich mit viel Glück der Kernelspeicher auslesen oder Befehle auf Kernel-Ebene ausführen und somit die gesamten Sicherheitsmechanismen des Betriebssystems umgehen. Aufgrund der Natur der Lücke ist es aber wahrscheinlicher, dass der Zielcomputer eher mit einer Kernel Panic komplett abstürzt.
Von dem Fehler sind macOS, Windows, die meisten Linux-Distributionen wie auch FreeBSD und die Virtualisierungslösung XEN betroffen. Apple hat die Lücke bereits im
"Sicherheitsupdate 2018-001" behoben, dass seit dem 24.4.2018 ausgeliefert wird.