Erste Exploits für CPU-Sicherheitslücke Spectre verfügbar

Nach einem Bericht des Sicherheitsexperten Julien Voisin sind für die Spectre-Sicherheitslücke (Version 1 / CVE-2017–5753) — von der nahezu alle modernen CPUs betroffen sind — erste Exploits für Windows und Linux nun in Benutzung, so dass alle nicht gepatchten Systeme verwundbar sein dürften. Sowohl die Betriebssystem‑, als auch die CPU-Hersteller hatten in der Vergangenheit Lösungen — entweder in Software oder per Microcodeupdate — bereitgestellt.
Those running older OS versions on older silicon (2015-era PCs with Haswell or older Intel processors) are probably the most exposed to Spectre attacks.
…
Adding to that, even if an attacker would get their hands on any of the two exploits, only running them will not get any results as they both have to be executed with the right arguments.
Quelle: Bleeping Computer
Laut Bleeping Computer — einer Informationsseite für Computersicherheit — dürften vor allem PCs mit älteren Intel-Prozessoren (Haswell und früher) und nicht aktuellen Betriebssystemen gegenüber Spectre anfällig sein. Die Exploits sollen aber zusätzlich erfordern, dass sich ein potentieller Angreifer privilegierte Rechte auf dem jeweiligen System verschafft.
Was ist Spectre für ein Bug?
Von dem Anfang 2018 bekannt gewordenen Fehler waren damals zwei bekannt, die sogar Namen erhalten haben: Meltdown und Spectre. Von letzterem sind mehrere Szenarien möglich – damals zum Zeitpunkt der Erstveröffentlichung waren es zwei:
- Variante 1 “Spectre 1” : Bounds check bypass (CVE-2017–5753)
- Variante 1.1 : Bounds check bypass store (CVE-2018–3693)
- Variante 2 “Spectre 2” : Branch target injection (CVE-2017–5715)
- Variante 3 “Meltdown” : Rogue data cache load (CVE-2017–5754)
Seinerzeit haben die beiden sogar eine Webseite erhalten, auf der Informationen gesammelt werden.
Gemein ist allen dreien, dass durch leistungssteigernde Features der CPU – Out-of-Order-Execution, Branch Prediction und Speculative-Execution – die Trennung der Daten zwischen Prozessen und gar Rings nicht mehr 100-prozentig gewährleistet ist. Mit trickreichen Ansätzen ist es möglich, Daten eines anderen Prozesses auszulesen, was selbstredend insbesondere bei Anbietern von Cloud-Diensten ein GAU ist, wo sich viele VMs auf einer Maschine tummeln, denn der Trick funktioniert über VM-Grenzen hinweg. Da in modernen Betriebssystemen Kernel-Speicher in den User-Space gemappt wird – ebenfalls zur Leistungssteigerung – kann so auch in den höher privilegierten Systemspeicherbereich vorgedrungen werden, um Rechte zu ergattern, Passwörter auszulesen oder Daten zu stehlen.
Wer hat die Bugs entdeckt und wann?
Ein Forscherteam bei Google ist offenbar bereits im Juni 2017 auf die Probleme gestoßen und hat die Hardware- und Betriebssystem-Hersteller informiert. Eine sehr ausführliche Analyse ist hier zu finden. In Hackerkreisen ist das Problem mit den Side-Channel-Attacken über Cache und TLB allerdings schon weit länger bekannt, wie eine Veröffentlichung auf der Black Hat USA 2016 zeigt.
Links zum Thema:
- AMD Bulldozer nun auch mit Spectre-Schutz dank Windows-10-Upgrade ()
- Spectre — AMD-Microcodeupdate-Chaos seit über einem Jahr ()
- Neue Varianten von Meltdown und Spectre entdeckt ()
- Acht neue Spectre Sicherheitslücken in Intel-Prozessoren entdeckt ()
- April-Patch nutzt Microcode-Updates für AMD-CPUs mit Spectre-Schutz ()
- Massive Sicherheitslücke in Intel-CPUs (Update: AMD, ARM, Bugfixes) ()