Details zu CPU-Sicherheitslücken Spectre V1.1 und V1.2

Die Prozessorhersteller INTEL und ARM haben neue Details zu Varianten von Sicherheitslücken aus dem Spectre-Bereich, hier Spectre V1.1 und Spectre V1.2, bekannt gegeben. Diese ermöglichen einen Abruf von Informationen über spekulative Seitenkanalangriffe auf CPUs der Hersteller INTEL, ARM und wohl auch AMD.


Anzeige

Zu den Spectre genannten Sicherheitslücken habe ich hier im Blog ja bereits einige Beiträge veröffentlicht. Unter anderem gab es den Beitrag Neue Spectre-NG-Sicherheitslücken in Intel CPUs, in dem klar wurde, dass es neben der bekannten Spectre V1 und V2 noch weitere Sicherheitslücken in INTEL CPUs geben muss.

Mainboard
(Quelle: Pexels Fancycrave CC0 License)

Spectre 1.1 und Spectre 1.2

Bleeping Computer berichtete nun vor wenigen Stunden über die Offenlegung von Spectre 1.1 und Spectre 1.2 durch INTEL und ARM. INTEL hat dazu ein 23 Seiten umfassendes PDF-Dokument freigegeben (Analyzing potential bounds check bypass vulnerabilities). Von ARM gibt es diesen Artikel vom 10. Juli 2018.

INTEL bezeichnet die Schwachstellen als "Bounds Check Bypass Store", d.h. eine Prüfung auf Bereiche von Puffern (Boundcheck, z.B. in Arrays) kann umgangen werden. Per spekulativer Ausführung lässt sich dann auf Daten lesend und (bei Spectre V1.2) wohl auch schreibend zugreifen. Mit Spectre V1.2 wird Sandboxing quasi ausgehebelt.

Die Spectre-Variante von Vladimir Kiriansky und Carl Waldspurger entdeckt. Von INTEL gibt es diese Webseite mit Informationen zu CVE-2017-5753 und CVE-2018-3693, die beide als Hoch (7.1 von 10) eingestuft werden. Was das Ganze aber, laut Bleeping-Computer, etwas weniger kritisch macht: Der Schadcode für Spectre V1.1 und V1.2 muss auf dem betroffenen Computer vorliegen. Das grenzt die Ausnutzbarkeit ein. Laut AMD sind damit folgende Spectre-Varianten bekannt:

  • Variant 1: bounds check bypass store (CVE-2017-5753) and bounds check bypass store (CVE-2018-3693)
  • Variant 2: branch target injection (CVE-2017-5715)
  • Variant 3: using speculative reads of inaccessible data (CVE-2017-5754)
  • Subvariant 3a: using speculative reads of inaccessible data (CVE-2018-3640)
  • Variant 4: speculative bypassing of stores by younger loads despite the presence of a dependency (CVE-2018-3639)

AMD gibt auf dieser Webseite die betroffenen Prozessoren an. Bisher sind keine Patches gegen diese Schwachstellen verfügbar. Microsoft, Oracle und Red Hat analysieren zur Zeit noch, ob Spectre 1.1 wirklich den Zugriff auf Daten in deren Produkten ermöglicht und wollen das Risiko abschätzen. Danach soll entschieden werden, ob Software zum Schließen der Sicherheitslücke entwickelt wird. Bei heise.de gibt es diesen deutschsprachigen Beitrag zum Thema. Und die Kollegen von deskmodder.de haben hier eine Link-Liste zu den Dokumenten der Spectre-Varianten veröffentlicht.

Langfristig könnte das Open-Source-CPU RISC-V-Projekt dieses Problem der Abhängigkeit von CPU-Herstellern umgehen. The Register hat vor wenigen Stunden über das Thema (und den Versuch AMDs, das Projekt zu sabotieren (Link ungültig), AMD hat die Webseite wieder offline genommen), berichtet.

Ähnliche Artikel:
Neue Spectre-NG-Sicherheitslücken in Intel CPUs
Spectre NG: Patches kommen (noch) nicht …
Windows 10 Spectre V2-Update KB4093112 für AMD-CPUs
Neue Intel Spectre CPU-Lücke: Angriffe mit BranchScope
Neue Intel Spectre V2-Microcode-Updates (20.02.2018)
Intel gibt Spectre-Patches für Skylake-CPUs erneut frei
Meltdown-/Spectre: Testtool-Übersicht
HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)
Google und Microsoft enthüllen Spectre V4 CPU-Schwachstelle


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Details zu CPU-Sicherheitslücken Spectre V1.1 und V1.2

  1. Micha sagt:

    Da hat sich ein Tippfehler eingeschlichen.

    "AMD gibt auf dieser Webseite die betroffenen Prozessoren an."

    Der link geht auf die ARM Homepage.

  2. Herr IngoW sagt:

    Bei den letzten Abschnitt geht es bei den genannten Links doch um ARM, was hat AMD damit zu tun?
    Aber bei ARM und AMD kann man schon mal durcheinander kommen (die Bezeichnungen sind einfach zu ähnlich).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.