Neue Varianten von Meltdown und Spectre entdeckt
Ein Team aus Sicherheitsforschern hat eine umfangreiche Suche nach weiteren Meltdown- und Spectre-Sicherheitslücken abgeschlossen und dabei insgesamt sieben neue Varianten ausfindig gemacht. Nicht alle werden von den bisherigen Gegenmaßnahmen der Hersteller verhindert und das Team vermeldet, dass auch AMD erstmals von einer Meltdown-Variante betroffen sei.
Das Team aus neun Forschern verschiedener Universitäten ordnet Meltdown und Spectre etwas anders als bisherige Veröffentlichungen. Erlaubte bisher jede Meltdown-Methode den Ausbruch aus dem Userspace, ist das nach dem neuen Dokument nicht nötig für selbige Zuordnung. In dem oben stehenden Schaubild erklärt sich demnach, dass Spectre (links) das Auslesen von Daten nach einer verworfenen spekulativen Berechnung benennt, wohingegen Meltdown (rechts) neuerdings das nicht korrekte Löschen eines vorherigen Arbeitsschrittes beschreibt, welcher dann ausgelesen werden kann. So bezeichnen die Forscher nun jene Lücke als Meltdown-RW (Read-only Bypass), welche zuvor als Spectre V1.2 bekannt war.
Die Forschergruppe untersuchte fünf Prozessoren auf die neuen Sicherheitslücken: zwei von AMD (Zacate und Threadripper), zwei von Intel (Haswell und Skylake) sowie einen NVIDIA Jetson TX1 mit ARM-Cortex-A57-Kernen. Wie es zu der sehr inkonsistenten Auswahl an Prozessoren kommt, erklären die Forscher nicht. AMDs Threadripper stellt in diesem Aufbau die einzige halbwegs aktuelle Architektur. Wenn schon ein Zacate dazu genommen wird, hätte man auf Intel-Seite vielleicht noch einen Atom in die Auswahl nehmen können. An einigen Stellen beschreibt das Papier auch schlicht “AMD processors”, wobei unklar ist, ob nun Zacate oder Threadripper oder beide betroffen sind. Die neuen Sicherheitslücken, die die Forscher entdeckt haben, sind insofern schmerzlich, als dass nicht alle von den bisherigen Schutzmaßnahmen der CPU-Hersteller geschlossen werden. Zumindest aber Cloud-Anbieter mit AMD-Hardware können recht unbesorgt weiterarbeiten, ein Ausbruch aus dem Userspace in den Kernelspace ist nach Auffassung der Forscher bei deren Prozessoren nicht möglich.
Quellen:
Links zum Thema:
- Neue Schwachstelle in Intels HyperThreading ()
- “L1 Terminal Fault”-Lücken in Intel-CPU erfordern weitere Patches ()
- Weitere CPU-Lücken ret2spec und SpectreRSB entdeckt ()
- Weitere Sicherheitslücke in Intel-CPUs: TLBleed trickst HyperThreading aus ()
- Acht neue Spectre Sicherheitslücken in Intel-Prozessoren entdeckt ()
- AMD bestätigt Lücken Ryzenfall & Co. und kündigt Updates an ()
- Intel legt mit Microcode-Updates vor – AMD beginnt mit Epyc ()