Neue Schwachstelle in Intels HyperThreading

Sie will nicht abrei­ßen, die Serie an Sicher­heits­lü­cken bei Intel-Pro­zes­so­ren. Erneut haben For­scher eine Schwach­stel­le in der Funk­ti­on ent­deckt, die bei IBM und AMD als SMT (Simul­ta­ne­ous Mul­ti­threa­ding) bezeich­net wird, deren Umset­zung Intel dage­gen Hyper-Threa­ding Tech­no­lo­gy (HTT) nennt. Fünf For­scher von den Uni­ver­si­tä­ten Tam­pe­re in Finn­land und Havan­na auf Kuba haben gemein­sam eine Schwach­stel­le in den Pro­zes­so­ren der Seri­en Sky­lake und Kaby Lake ent­deckt, über die es mög­lich ist, Infor­ma­tio­nen aus einem ande­ren Thread des Pro­zes­sors aus­zu­le­sen.

Die For­scher wei­sen dar­auf hin, dass der genutz­te Code im User­space läuft, also ohne Root-Rech­te aus­kommt. Der Angriffs­vek­tor der als PortS­mash bezeich­ne­ten Metho­de zielt anders als die bis­he­ri­gen Angrif­fe nicht auf die Caches oder den RAM der Pro­zes­so­ren ab, son­dern auf die Aus­füh­rungs­ein­hei­ten selbst, die für SMT von bei­den Threads benutzt wer­den. Des­we­gen gehen die For­scher bei die­sem Fund davon aus, dass AMDs Zen-Archi­tek­tur eben­falls betrof­fen sein könn­te. Einen Beweis dafür wol­len sie als nächs­tes lie­fern.

Intel bestä­tigt das Pro­blem, stellt aber noch kei­ne Abhil­fe in Aus­sicht. Statt­des­sen bit­tet man Soft­ware­ent­wick­ler, ihren Code sicher aus­zu­füh­ren. Am Ende kann man dem Kun­den – mit IaaS-Umge­bun­gen – aber wohl nur Sicher­heit gewähr­leis­ten, wenn man wie etwa das BSD-Pro­jekt die Unter­stüt­zung von Hyper-Threa­ding schlicht deak­ti­viert. Ein Weg, den auch das For­scher­team als rat­sam erach­tet.

Quel­le: Hei­se