Prozessor-Sicherheitslücken: Neben Intel zum Teil auch AMD und ARM betroffen
Nachdem gestern für Linux bereits ein Update mit Workarounds erschienen ist und Intel auch Prozessor-Updates zur Abmilderung des Problems angekündigt hat, haben Sicherheitsforscher weitere Details zu dem Sicherheitsproblem veröffentlicht. Demnach gibt es zwei separate Sicherheitsprobleme im Prozessordesign, die teilweise bis zum Pentium Pro von 1995 zurückreichen. Besonders problematisch ist dabei, dass diese sich nur teilweise mit Software-Updates beheben lassen.
"Meltdown" mittels Update behebbarMittels Software-Update lässt sich den Forschern
zufolge nur die Sicherheitslücke "Meltdown" beheben, die einzig Intels Speicherisolierung bei allen Core-Prozessoren der letzten zwölf Jahre zu betreffen scheint. Hierbei können theoretisch auch Skripte auf Webseiten die Lücke ausnutzen um sensible Daten auszulesen oder möglicherweise sogar die Kontrolle über das System zu erlangen. Grundlage bilden der Publikation zufolge Seiteneffekte, die bei bestimmten Performance-Optimierungen von Intel entstehen können. Hierbei wird regulärer Prozesscode durch Performance-Optimierung außerhalb der Reihe (out of order) ausgeführt und greift zugleich auf Speicherbereiche der System-Software wie Kennwörter zurück, was vom Prozessor durch internen Cache nicht gänzlich rückgängig gemacht wird.
"Spectre" ein Designproblem, aber schwer auszunutzenDagegen
sind die Sicherheitslücken "Spectre" in der Voraussage-Optimierung ein grundsätzliches Problem moderner Prozessoren und betreffen neben Intel-Prozessoren auch einige AMD-Prozessoren und ARM-Prozessoren. Mittels Software-Update lässt sich das Problem nicht beheben, allerdings ist der Angriff nur schwer möglich, da bestimmte Bedingungen erfüllt sein müssen. Doch in diesem Fall können Skripte ebenfalls auf Webseiten das Problem ausnutzen und aus einer Sandbox ausbrechen. Die Forscher konnten das Sicherheitsproblem erfolgreich auf Intels Prozessor-Architekturen Ivy Bridge, Haswell und Skylake nachstellen sowie auf AMDs Prozessor-Architektur sowie auf einigen ARM-Prozessoren von Qualcomm und Samsung. Ob auch Apples ARM-Prozessoren in iPhone und iPad betroffen sind, ist momentan unklar. Apple wurde von den Forschern aber über das grundsätzliche Problem unterrichtet.
"Spectre" startet unerreichbaren CodeDas Design-Problem erlaubt einen Prozess, über die Voraussagen neben dem eigenen Programmcode unter Umständen auch fremden Programmcode zu beeinflussen. Voraussetzung ist offenbar, dass die Prozesse ähnliche Speicherbereiche und den gleichen Prozessorkern verwenden, da sich hierdurch eine gewisse Ungenauigkeit im Optimierungssystem des Prozessors ausnutzen lässt. So lässt sich der Voraussage-Algorithmus des Prozessors über den Cache so beeinflussen, dass andere Prozesse des Kerns auf manipulierte Speicherbereiche geleitet werden. Dies wird erreicht, indem illegale Speicherzugriffe so lange durchgeführt werden, bis sie vom Kern bei legalen Prozessen ebenfalls verwendet werden.