Erste Exploits für CPU-Sicherheitslücke Spectre verfügbar

Nach einem Bericht des Sicher­heits­exper­ten Juli­en Voi­sin sind für die Spect­re-Sicher­heits­lü­cke (Ver­si­on 1 / CVE-2017–5753) — von der nahe­zu alle moder­nen CPUs betrof­fen sind — ers­te Exploits für Win­dows und Linux nun in Benut­zung, so dass alle nicht gepatch­ten Sys­te­me ver­wund­bar sein dürf­ten. Sowohl die Betriebssystem‑, als auch die CPU-Her­stel­ler hat­ten in der Ver­gan­gen­heit Lösun­gen — ent­we­der in Soft­ware oder per Micro­co­de­up­date — bereitgestellt.

Tho­se run­ning older OS ver­si­ons on older sili­con (2015-era PCs with Has­well or older Intel pro­ces­sors) are pro­ba­b­ly the most expo­sed to Spect­re attacks.

Adding to that, even if an atta­cker would get their hands on any of the two exploits, only run­ning them will not get any results as they both have to be exe­cu­ted with the right arguments.

Quel­le: Blee­ping Computer

Laut Blee­ping Com­pu­ter — einer Infor­ma­ti­ons­sei­te für Com­pu­ter­si­cher­heit — dürf­ten vor allem PCs mit älte­ren Intel-Pro­zes­so­ren (Has­well und frü­her) und nicht aktu­el­len Betriebs­sys­te­men gegen­über Spect­re anfäl­lig sein. Die Exploits sol­len aber zusätz­lich erfor­dern, dass sich ein poten­ti­el­ler Angrei­fer pri­vi­le­gier­te Rech­te auf dem jewei­li­gen Sys­tem verschafft. 

Was ist Spectre für ein Bug?

Von dem Anfang 2018 bekannt gewor­de­nen Feh­ler waren damals zwei bekannt, die sogar Namen erhal­ten haben: Melt­down und Spect­re. Von letz­te­rem sind meh­re­re Sze­na­ri­en mög­lich – damals zum Zeit­punkt der Erst­ver­öf­fent­li­chung waren es zwei:

Sei­ner­zeit haben die bei­den sogar eine Web­sei­te erhal­ten, auf der Infor­ma­tio­nen gesam­melt werden.

Gemein ist allen drei­en, dass durch leis­tungs­stei­gern­de Fea­tures der CPU – Out-of-Order-Exe­cu­ti­on, Branch Pre­dic­tion und Spe­cu­la­ti­ve-Exe­cu­ti­on – die Tren­nung der Daten zwi­schen Pro­zes­sen und gar Rings nicht mehr 100-pro­zen­tig gewähr­leis­tet ist. Mit trick­rei­chen Ansät­zen ist es mög­lich, Daten eines ande­ren Pro­zes­ses aus­zu­le­sen, was selbst­re­dend ins­be­son­de­re bei Anbie­tern von Cloud-Diens­ten ein GAU ist, wo sich vie­le VMs auf einer Maschi­ne tum­meln, denn der Trick funk­tio­niert über VM-Gren­zen hin­weg. Da in moder­nen Betriebs­sys­te­men Ker­nel-Spei­cher in den User-Space gemappt wird – eben­falls zur Leis­tungs­stei­ge­rung – kann so auch in den höher pri­vi­le­gier­ten Sys­tem­spei­cher­be­reich vor­ge­drun­gen wer­den, um Rech­te zu ergat­tern, Pass­wör­ter aus­zu­le­sen oder Daten zu stehlen.

Wer hat die Bugs entdeckt und wann?

Ein For­scher­team bei Goog­le ist offen­bar bereits im Juni 2017 auf die Pro­ble­me gesto­ßen und hat die Hard­ware- und Betriebs­sys­tem-Her­stel­ler infor­miert. Eine sehr aus­führ­li­che Ana­ly­se ist hier zu fin­den. In Hacker­krei­sen ist das Pro­blem mit den Side-Chan­nel-Atta­cken über Cache und TLB aller­dings schon weit län­ger bekannt, wie eine Ver­öf­fent­li­chung auf der Black Hat USA 2016 zeigt.