Foreshadow (L1TF), neue (Spectre-ähnliche) CPU-Schwachstellen

[English]Seit einigen Stunden sind die nächsten Schwachstellen in Intel CPUs aus der Next Generation Spectre Reihe öffentlich. Details zur Foreshadow (alias L1 Terminal Fault) getauften Sicherheitslücke und den anderen L1 Terminal Fault-Varianten wurden auf der Usenix Security '18, sowie in Verlautbarungen von Intel und Google veröffentlicht.


Anzeige

Intel veröffentlicht Details zu L1 Terminal Fault-Varianten

Intel hat vor einigen Stunden einige Informationen mit Industriepartnern mehr Details und Informationen über die kürzlich identifizierte spekulative Seitenkanalmethode (Schwachstelle) namens L1 Terminal Fault (L1TF) veröffentlicht. Diese Schwachstelle betrifft ausgewählte Mikroprozessor-Produkte, die Intel® Software Guard Extensions (Intel® SGX) unterstützen.

Mainboard
(Quelle: Pexels Fancycrave CC0 License)

Die Schwachstelle wurde Intel erstmals von Forschern der KU Leuven University*, Technion – Israel Institute of Technology*, University of Michigan*, University of Adelaide* und Data61*1 berichtet. Weitere Untersuchungen des Intel-Sicherheitsteams identifizierten zwei verwandte Anwendungen von L1TF mit dem Potenzial, andere Mikroprozessoren, Betriebssysteme und Virtualisierungssoftware zu beeinflussen.

Alle drei Varianten von L1TF sind spekulative Ausführungs-Side-Channel-Cache-Timing-Schwachstellen. In dieser Hinsicht ähneln sie den zuvor gemeldeten Spectre-Varianten. Diese erfordern spezielle Angriffsmethoden, die auf den Zugriff auf den L1-Daten-Cache  zielen. Das ist ein kleiner Speicherpool innerhalb eines jeden Prozessorkerns, der Informationen darüber speichert, was der Prozessorkern als nächstes tun wird.

(Quelle: YouTube)

Die Mikrocode-Updates, die Intel Anfang 2018 veröffentlichte, bieten Systemsoftware eine Möglichkeit, diesen gemeinsamen Cache zu löschen. Intel hat das obige Video erstellt, welches L1TF erklären soll.

Intel sieht geringe Risiken bei gepatchten Bare-Metal-Systemen

Der Prozessorhersteller schreibt: Sobald die Systeme aktualisiert sind, erwarten wir, dass das Risiko für Verbraucher und Unternehmen, die nicht virtualisierte Betriebssysteme verwenden, gering sein wird. Dazu gehören die meisten installierten Rechenzentren und die überwiegende Mehrheit der PC-Clients. In diesen Fällen haben wir aufgrund der Benchmarks, die wir auf unseren Testsystemen durchgeführt haben, keine nennenswerten Auswirkungen auf die Performance gesehen.

Kritischer sind Virtualisierungsumgebungen

Es gibt aber Szenarien, wo traditionelle Virtualisierungstechnologie, vor allem im Rechenzentrum, eingesetzt wird. Dort kann es laut Intel ratsam sein kann, dass Kunden oder Partner zusätzliche Maßnahmen zum Schutz ihrer Systeme ergreifen. Dies dient vor allem dem Schutz vor Situationen, in denen der IT-Administrator oder Cloud-Provider nicht garantieren kann, dass alle virtualisierten Betriebssysteme aktualisiert wurden.


Anzeige

Diese Aktionen können das Aktivieren bestimmter Hypervisor-Kernplanungsfunktionen oder den Verzicht auf die Verwendung von Hyper-Threading in bestimmten Szenarien beinhalten. In diesen speziellen Fällen kann die Performance oder Ressourcenauslastung bei bestimmten Workloads beeinträchtigt werden und variiert entsprechend.

Intel hat mit Industriepartnern wir eine Methode entwickelt, um L1TF-basierte Exploits während des Systembetriebs zu erkennen. Intel hat einigen seiner Partner diese Möglichkeit zur Evaluierung zur Verfügung gestellt und hofft, dieses Angebot im Laufe der Zeit erweitern zu können. Weitere Informationen zu L1TF, einschließlich ausführlicher Anleitungen für IT-Fachleute, finden sich in den Hinweisen zum Sicherheitscenter. Intel hat auch ein Whitepaper zu den Schwachstellen erstellt und bietet FAQs auf dieser Security-Seite an.

Informationen von Google zu den Schwachstellen

Auch das Google Project Zero war an der Untersuchung der Next Generation Spectre-Schwachstellen beteiligt. In diesem Dokument erfährt man, dass den Schwachstellen die folgenden CVEs zugewiesen wurden:

Die direkte Ausnutzung dieser Schwachstellen erfordert die Kontrolle der Hardware-Ressourcen, auf die nur mit der Kontrolle der zugrunde liegenden physischen oder virtuellen Prozessoren auf Betriebssystemebene zugegriffen werden kann. Ungepatchte Betriebssysteme können auch eine indirekte Ausnutzung zulassen, abhängig von ihrer Handhabung von Operationen, die Speicherzuordnungen manipulieren.

Im Dokument erläutert Google die L1TF-Schwachstelle und skizziert, welche Maßnahmen Google in seinen Cloud-Lösungen zur Abschwächung dieser Sicherheitslücke getroffen hat.

Ergänzung: Informationen von Microsoft zu Schwachstellen

Microsoft hat den Sicherheitshinweis ADV180002 zur neuen Schwachstelle veröffentlicht. Dort wird aufgezeigt, welche Schwachstellen in welchen Szenarien ausnutzbar sind. Zudem wird auf Patches für diverse Produkte eingegangen. Insbesondere Besitzer eines Systems mit AMD-Prozessor sollten sich diesen Artikel durchlesen – u.a. wird erklärt, dass es dort Performanceeinbußen geben kann, so dass eine hohe CPU-Last entsteht.

Windows- und Linux-Patches

Microsoft hat die Nacht mit Updates für Windows zum Schließen dieser Sicherheitslücken reagiert. Hinweise finden sich in den Blog-Beiträgen Patchday Windows 10-Updates (14. August 2018) und Patchday: Updates für Windows 7/8.1/Server 14. August 2018. In diesem heise.de-Beitrag wird erwähnt, dass auch der Linux-Kernel und Linux-Distributionen einen Schutz vor den Foreshadow/L1TF-Schwachstellen bieten.

Nur am Rande: Bei Ubuntu gibt es einen weiteren Patch, der eine DoS-Schwachstelle schließen soll (siehe).

Wo gibt es weitere Information?

Die Redaktion von heise.de hat hier einen Übersichtsartikel zum Thema veröffentlicht. heise.de war es auch, die vor Monaten erste Hinweise auf erste Spectre-ähnliche Schwachstellen, die als Next Generation Spectre bezeichnet wurden, veröffentlichte (siehe auch meinen Artikel Neue Spectre-NG-Sicherheitslücken in Intel CPUs). Eine Liste der betroffenen Intel-Produkte gibt es hier:

Auch Wired hat einen englischsprachigen Beitrag mit einer Übersicht zu den Schwachstellen veröffentlicht.

Ähnliche Artikel:
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme
Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Vorsicht vor Spectre/Meltdown-Test InSpectre
Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker
Spectre/Meltdown-Check in Linux
Test: Ist mein Browser durch Spectre angreifbar?
Meltdown-/Spectre: Testtool-Übersicht

Neue Spectre-NG-Sicherheitslücken in Intel CPUs
Spectre NG: Patches kommen (noch) nicht …

Neue Intel Spectre V2-Microcode-Updates (20.02.2018)
Microsoft Updates KB4091290/KB4090007 (1. März 2018)
Intel Microcode-Updates Stand 11. März 2018
Ausgepatcht: Keine Microcode-Updates für ältere Intel-CPUs


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.