Neue Varianten von Meltdown und Spectre entdeckt

Ein Team aus Sicher­heits­for­schern hat eine umfang­rei­che Suche nach wei­te­ren Mel­tdown- und Spec­t­re-Sicher­heits­lü­cken abge­schlos­sen und dabei ins­ge­samt sie­ben neue Vari­an­ten aus­fin­dig gemacht. Nicht alle wer­den von den bis­he­ri­gen Gegen­maß­nah­men der Her­stel­ler ver­hin­dert und das Team ver­mel­det, dass auch AMD erst­mals von einer Mel­tdown-Vari­an­te betrof­fen sei.

Das Team aus neun For­schern ver­schie­de­ner Uni­ver­si­tä­ten ord­net Mel­tdown und Spec­t­re etwas anders als bis­he­ri­ge Ver­öf­fent­li­chun­gen. Erlaub­te bis­her jede Mel­tdown-Metho­de den Aus­bruch aus dem User­space, ist das nach dem neu­en Doku­ment nicht nötig für sel­bi­ge Zuord­nung. In dem oben ste­hen­den Schau­bild erklärt sich dem­nach, dass Spec­t­re (links) das Aus­le­sen von Daten nach einer ver­wor­fe­nen spe­ku­la­ti­ven Berech­nung benennt, wohin­ge­gen Mel­tdown (rechts) neu­er­dings das nicht kor­rek­te Löschen eines vor­he­ri­gen Arbeits­schrit­tes beschreibt, wel­cher dann aus­ge­le­sen wer­den kann. So bezeich­nen die For­scher nun jene Lücke als Mel­tdown-RW (Read-only Bypass), wel­che zuvor als Spec­t­re V1.2 bekannt war.

Die For­scher­grup­pe unter­such­te fünf Pro­zes­so­ren auf die neu­en Sicher­heits­lü­cken: zwei von AMD (Zaca­te und Thre­ad­rip­per), zwei von Intel (Has­well und Sky­lake) sowie einen NVIDIA Jet­son TX1 mit ARM-Cor­tex-A57-Ker­nen. Wie es zu der sehr inkon­sis­ten­ten Aus­wahl an Pro­zes­so­ren kommt, erklä­ren die For­scher nicht. AMDs Thre­ad­rip­per stellt in die­sem Auf­bau die ein­zi­ge halb­wegs aktu­el­le Archi­tek­tur. Wenn schon ein Zaca­te dazu genom­men wird, hät­te man auf Intel-Sei­te viel­leicht noch einen Atom in die Aus­wahl neh­men kön­nen. An eini­gen Stel­len beschreibt das Papier auch schlicht “AMD pro­ces­sors”, wobei unklar ist, ob nun Zaca­te oder Thre­ad­rip­per oder bei­de betrof­fen sind. Die neu­en Sicher­heits­lü­cken, die die For­scher ent­deckt haben, sind inso­fern schmerz­lich, als dass nicht alle von den bis­he­ri­gen Schutz­maß­nah­men der CPU-Her­stel­ler geschlos­sen wer­den. Zumin­dest aber Cloud-Anbie­ter mit AMD-Hard­ware kön­nen recht unbe­sorgt wei­ter­ar­bei­ten, ein Aus­bruch aus dem User­space in den Ker­nelspace ist nach Auf­fas­sung der For­scher bei deren Pro­zes­so­ren nicht mög­lich.

Quel­len: