Erste Exploits f체r CPU-Sicherheitsl체cke Spectre verf체gbar

Nach einem Bericht des Sicher짯heits짯exper짯ten Juli짯en Voi짯sin sind f체r die Spect짯re-Sicher짯heits짯l체짯cke (Ver짯si짯on 1 / CVE-20175753) von der nahe짯zu alle moder짯nen CPUs betrof짯fen sind ers짯te Exploits f체r Win짯dows und Linux nun in Benut짯zung, so dass alle nicht gepatch짯ten Sys짯te짯me ver짯wund짯bar sein d체rf짯ten. Sowohl die Betriebssystem, als auch die CPU-Her짯stel짯ler hat짯ten in der Ver짯gan짯gen짯heit L철sun짯gen ent짯we짯der in Soft짯ware oder per Micro짯co짯de짯up짯date bereitgestellt.

Tho짯se run짯ning older OS ver짯si짯ons on older sili짯con (2015-era PCs with Has짯well or older Intel pro짯ces짯sors) are pro짯ba짯b짯ly the most expo짯sed to Spect짯re attacks.

Adding to that, even if an atta짯cker would get their hands on any of the two exploits, only run짯ning them will not get any results as they both have to be exe짯cu짯ted with the right arguments.

Quel짯le: Blee짯ping Computer

Laut Blee짯ping Com짯pu짯ter einer Infor짯ma짯ti짯ons짯sei짯te f체r Com짯pu짯ter짯si짯cher짯heit d체rf짯ten vor allem PCs mit 채lte짯ren Intel-Pro짯zes짯so짯ren (Has짯well und fr체짯her) und nicht aktu짯el짯len Betriebs짯sys짯te짯men gegen짯체ber Spect짯re anf채l짯lig sein. Die Exploits sol짯len aber zus채tz짯lich erfor짯dern, dass sich ein poten짯ti짯el짯ler Angrei짯fer pri짯vi짯le짯gier짯te Rech짯te auf dem jewei짯li짯gen Sys짯tem verschafft. 

Was ist Spectre f체r ein Bug?

Von dem Anfang 2018 bekannt gewor짯de짯nen Feh짯ler waren damals zwei bekannt, die sogar Namen erhal짯ten haben: Melt짯down und Spect짯re. Von letz짯te짯rem sind meh짯re짯re Sze짯na짯ri짯en m철g짯lich damals zum Zeit짯punkt der Erst짯ver짯철f짯fent짯li짯chung waren es zwei:

  • Vari짯an짯te 1 쏶pect짯re 1 : Bounds check bypass (CVE-20175753)
    • Vari짯an짯te 1.1 : Bounds check bypass store (CVE-20183693)
  • Vari짯an짯te 2 쏶pect짯re 2 : Branch tar짯get injec짯tion (CVE-20175715)
  • Vari짯an짯te 3 쏮elt짯down : Rogue data cache load (CVE-20175754)

Sei짯ner짯zeit haben die bei짯den sogar eine Web짯sei짯te erhal짯ten, auf der Infor짯ma짯tio짯nen gesam짯melt werden.

Gemein ist allen drei짯en, dass durch leis짯tungs짯stei짯gern짯de Fea짯tures der CPU Out-of-Order-Exe짯cu짯ti짯on, Branch Pre짯dic짯tion und Spe짯cu짯la짯ti짯ve-Exe짯cu짯ti짯on die Tren짯nung der Daten zwi짯schen Pro짯zes짯sen und gar Rings nicht mehr 100-pro짯zen짯tig gew채hr짯leis짯tet ist. Mit trick짯rei짯chen Ans채t짯zen ist es m철g짯lich, Daten eines ande짯ren Pro짯zes짯ses aus짯zu짯le짯sen, was selbst짯re짯dend ins짯be짯son짯de짯re bei Anbie짯tern von Cloud-Diens짯ten ein GAU ist, wo sich vie짯le VMs auf einer Maschi짯ne tum짯meln, denn der Trick funk짯tio짯niert 체ber VM-Gren짯zen hin짯weg. Da in moder짯nen Betriebs짯sys짯te짯men Ker짯nel-Spei짯cher in den User-Space gemappt wird eben짯falls zur Leis짯tungs짯stei짯ge짯rung kann so auch in den h철her pri짯vi짯le짯gier짯ten Sys짯tem짯spei짯cher짯be짯reich vor짯ge짯drun짯gen wer짯den, um Rech짯te zu ergat짯tern, Pass짯w철r짯ter aus짯zu짯le짯sen oder Daten zu stehlen.

Wer hat die Bugs entdeckt und wann?

Ein For짯scher짯team bei Goog짯le ist offen짯bar bereits im Juni 2017 auf die Pro짯ble짯me gesto짯횩en und hat die Hard짯ware- und Betriebs짯sys짯tem-Her짯stel짯ler infor짯miert. Eine sehr aus짯f체hr짯li짯che Ana짯ly짯se ist hier zu fin짯den. In Hacker짯krei짯sen ist das Pro짯blem mit den Side-Chan짯nel-Atta짯cken 체ber Cache und TLB aller짯dings schon weit l채n짯ger bekannt, wie eine Ver짯철f짯fent짯li짯chung auf der Black Hat USA 2016 zeigt.