Neue, schwerwiegende Intel-Sicherheitslücke umgeht Speicherschutzmaßnahmen – auch Macs betroffen
Vielen ist bestimmt noch "Spectre" und "Meltdown" von Anfang 2018 ein Begriff: Hierbei handelt es sich um zwei Angriffsvektoren auf Prozessorebene. Kurz zusammengefasst decken hier Prozessoren Speicherbereiche auf, die eigentlich von einem Programm gar nicht hätten gelesen werden dürfen. Schuld an dieser Misere war eine Technik namens "Speculative Execution": Hier führt der Prozessor bereits Instruktionen aus, obwohl er noch gar nicht sicher sein kann, dass das Resultat dieser Befehle benötigt wird. Das Problem bestand hierbei, dass "Speculative Execution" wichtige Sicherheitsmerkmale außer acht ließ und dadurch Zugriff auf geschützte Speicherbereiche gestattete.
Jetzt ist eine weitere, sehr ernstzunehmende Sicherheitslücke in Intel-Chips aufgeflogen: Sicherheitsforscher Daniel Moghimi
präsentierte nun unter dem Namen "Downfall" einen praktisch nutzbaren Angriffsvektor für alle Intel-Chips von der 6. bis 11. Generation (Skylake bis Tiger Lake).
"Gather"-Instruktion offenbart DatenNormalerweise wird die "Gather"-Instruktion zur Optimierung von Speicherzugriffen verwendet, welche nicht an einem Stück im Arbeitsspeicher vorliegen. Doch leider ist es durch diesen Befehl möglich, an die Daten von bestimmten Registern zu gelangen, welche normalerweise nicht für Programmierer zugänglich sind – und welche beim Wechsel zwischen Threads nicht geleert werden. Dadurch ist es möglich, Speicher auszulesen, auf welches ein Programm normalerweise nie hätte zugreifen dürfen. Einzige Voraussetzung: Das Programm muss auf dem selben Core ausgeführt werden wie der Angreifer-Code.
Geschwindigkeit hochAnders als oftmals bei so genannten Sidechannel-Attacken ist die Geschwindigkeit des Downfall-Angriffsvektors sehr hoch: Moghimi
demonstrierte, dass er eigentlich geschützte Daten mit bis zu 5,7 KB/s transferieren konnte. AES-128- und AES-256-Schlüssel aus OpenSSL extrahierte Moghimi so verlässlich aus anderen Prozessen in unter 10 Sekunden.
Virenschutz machtlos – nur Microcode-Update behebt ProblemNormale Anti-Viren-Programme können solche Attacken nicht erkennen und auch nicht verhindern. Der Angreifer-Code sieht für das Betriebssystem wie auch für eine Anti-Virus-Software aus wie ein normales Programm – und daher können diese Schutzebenen einen Angriff nicht erkennen oder verhindern.
Intel wird die Sicherheits-Lücke durch Microcode-Updates der Prozessoren beheben – und im Normalfall sollten
laut Intel die Auswirkungen auf die Ausführgeschwindigkeit minimal sein. In spezialisierten Anwendungen ist jedoch ein Performance-Einbruch um 50 Prozent denkbar.
Für Cloud-Anbieter hochproblematischFür einen Angriff muss der Hacker aber erst einmal Code auf dem Zielcomputer ausführen können – bei Heimcomputern kann dies eine große Hürde darstellen. Hat es hier aber ein Hacker erreicht, Instruktionen in irgendeinem Sicherheits-Level auszuführen, ist das Betriebssystem machtlos, denn es kann die schädlichen Instruktionen nicht erkennen oder verhindern.
Auch Macs sind von diesem Problem betroffen, denn Apple setzte die zwischen 2015 und 2021 gefertigten Prozessoren auch in Apple-Geräten ein. Ob und wann die Intel-Microcode-Updates den Weg auf Macs finden, ist bislang noch unklar.
Besonders problematisch dürfte die Downfall-Lücke für Cloud-Anbieter sein: Hier mietet der Kunde Rechenzeit – und teilt sich die Hardware mit vielen anderen Kunden. Da Downfall jegliche Software-Maßnahmen zum Schutz der Daten umgeht, können Speicherinhalte anderer Kunden ausgelesen werden.