Neue CPU-Sicherheitslücken in Intel-Prozessoren umgehen Kern-Grenzen

Intel hat im Rahmen seines Patchdays neue Sicherheitslücken bekannt gegeben, für deren Behebung weitere Updates nötig sind.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 120 Beiträge

(Bild: Connect world/Shutterstock.com + geralt + heise online)

Von

Zahlreiche Core-, Xeon-, Pentium- und Celeron-Prozessoren von Intel erhalten Microcode-Updates, um sich gegen weiterentwickelte Sicherheitslücken zu schützen. Erneut machen Sicherheitsforscher der University of Michigan und die VUSec der Vrije Universiteit Amsterdam auf die Probleme innerhalb der Intel-CPUs aufmerksam.

Special Register Buffer Data Sampling (SRBDS, CVE-2020-0543) setzt wie Spectre auf Microarchitectural Data Sampling (MDS), umgeht jedoch die bisher größte Limitierung für Angreifer: Bestimmte Instruktionen lassen sich über mehrere CPU-Kerne hinweg innerhalb des Level-3-Caches auslesen, Attacken müssen also nicht mehr auf demselben Kern laufen – daher der Name CrossTalk. Zu den Instruktionen gehören die Zufallszahlengeneratoren RDRAND und RDSEED, deren Ergebnisse Angreifer auslesen können.

CrossTalk ist insbesondere für Betreiber von Rechenzentren relevant, auf deren Prozessoren mehrere virtuelle Maschinen laufen. Der CVSS-Score liegt bei 6,5 (medium). Betroffen sind laut Intel alle Prozessoren bis einschließlich "Coffee Lake-S Refresh" (Core i-9000), deren Microcode-Updates künftig mittels neuer BIOS-Versionen oder Windows- beziehungsweise Linux-Patches verteilt werden. Bei "Comet Lake-S" (Core i-10000) sollen Anpassungen im Chipdesign schützen.

Das zweite von den Forschern entdeckte und auf den Namen SGAxe getaufte Sicherheitsproblem stellt eine Weiterentwicklung von CacheOut alias RIDL (Rogue In-Flight Data Load) alias L1D Eviction Sampling (L1DES) dar, soll nun aber auch Intels Sicherheitsenklaven in Form der Software Guard Extensions (SGX) umgehen können.

heise online daily Newsletter

Keine News verpassen! Mit unserem täglichen Newsletter erhalten Sie jeden Morgen alle Nachrichten von heise online der vergangenen 24 Stunden.

Die Sicherheitsforscher der University of Michigan widersprechen in ihrem Paper zu SGAxe Intels Stellungnahme, dass Updates für CacheOut auch gegen SGAxe schützen würden: "Unsere Arbeit zeigt, dass die Sicherheit des SGX-Ökosystems vollkommen zusammenbricht, selbst beim Aufspielen aller bisher verfügbaren Gegenmaßnahmen". Anders als im Fall von CVE-2020-0543 gibt es aufgrund der Meinungsverschiedenheiten noch keine Microcode-Updates von Intel.

Im Rahmen des gestrigen Patchdays hat Intel neben CVE-2020-0543 noch weitere Sicherheitslücken geschlossen, die wir in einer separaten heise-online-Meldung thematisiert haben:

Lesen Sie auch

(mma)