Neue Schwachstelle in Intels HyperThreading
Sie will nicht abreißen, die Serie an Sicherheitslücken bei Intel-Prozessoren. Erneut haben Forscher eine Schwachstelle in der Funktion entdeckt, die bei IBM und AMD als SMT (Simultaneous Multithreading) bezeichnet wird, deren Umsetzung Intel dagegen Hyper-Threading Technology (HTT) nennt. Fünf Forscher von den Universitäten Tampere in Finnland und Havanna auf Kuba haben gemeinsam eine Schwachstelle in den Prozessoren der Serien Skylake und Kaby Lake entdeckt, über die es möglich ist, Informationen aus einem anderen Thread des Prozessors auszulesen.
Die Forscher weisen darauf hin, dass der genutzte Code im Userspace läuft, also ohne Root-Rechte auskommt. Der Angriffsvektor der als PortSmash bezeichneten Methode zielt anders als die bisherigen Angriffe nicht auf die Caches oder den RAM der Prozessoren ab, sondern auf die Ausführungseinheiten selbst, die für SMT von beiden Threads benutzt werden. Deswegen gehen die Forscher bei diesem Fund davon aus, dass AMDs Zen-Architektur ebenfalls betroffen sein könnte. Einen Beweis dafür wollen sie als nächstes liefern.
Intel bestätigt das Problem, stellt aber noch keine Abhilfe in Aussicht. Stattdessen bittet man Softwareentwickler, ihren Code sicher auszuführen. Am Ende kann man dem Kunden – mit IaaS-Umgebungen – aber wohl nur Sicherheit gewährleisten, wenn man wie etwa das BSD-Projekt die Unterstützung von Hyper-Threading schlicht deaktiviert. Ein Weg, den auch das Forscherteam als ratsam erachtet.
Quelle: Heise
Links zum Thema:
- Intel überarbeitet fragwürdige Lizenz für Microcode-Updates ()
- AMD warnt vor Foreshadow-Patches auf AMD-Plattformen ()
- “L1 Terminal Fault”-Lücken in Intel-CPU erfordern weitere Patches ()
- Weitere CPU-Lücken ret2spec und SpectreRSB entdeckt ()
- Weitere Sicherheitslücke in Intel-CPUs: TLBleed trickst HyperThreading aus ()
- April-Patch nutzt Microcode-Updates für AMD-CPUs mit Spectre-Schutz ()