Sicherheitslücke Spectre lebt neu auf: AMD- und Intel-Prozessoren betroffen

Ein neuer Seitenkanalangriff zielt auf die Micro-Op-Caches aller modernen CPUs von AMD und Intel ab, Ryzen 5000 und Rocket Lake-S eingeschlossen.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 193 Beiträge

(Bild: Mark Mantel / heise online)

Von
  • Mark Mantel

Ein Team der University of Virginia School of Engineering hat eine neue Herangehensweise für Seitenkanalangriffe auf x86-Prozessoren gefunden. Statt wie bei bisherigen Spectre-Attacken auf den Arbeitsspeicher oder den von mehreren CPU-Kernen gemeinsam genutzten Level-3-Cache zielt die Variation auf den Micro-Op-Cache moderner Prozessoren ab. Micro-Op-Caches enthalten alle Intel-Core-i-Prozessoren seit der Generation Sandy Bridge (Core i-2000) von 2011 sowie alle AMD-Prozessoren mit Zen-Mikroarchitektur seit Ryzen 1000. Auch Server-CPUs sind betroffen, also AMD Epyc und Intel Xeon seit 2011. Die Sicherheitsforscher tauften ihre Angriffstechnik "I see dead µOps".

Als Mikrooperationen (auch µOps oder uOps genannt) bezeichnet man bereits dekodierte Operationen, welche die Rechenwerke eines Prozessorkernes sofort ausführen können. Micro-Op-Caches beschleunigen Prozessoren erheblich, indem sie Tausende Mikrooperationen in sehr schnellem SRAM dicht bei den Rechenwerken speichern. Ohne Umweg über den Dekodierer werden diese Instruktionen besonders schnell geladen und erhöhen folglich bei einer korrekten Sprungvorhersage die Rechengeschwindigkeit.

Das Forscherteam unter Ashish Venkat vergleicht den Micro-Op-Cache mit einem hypothetischen Flughafenszenario: Man könnte sich das Vorzeigen eines gültigen Flugtickets an der Sicherheitskontrolle sparen, weil es so schneller geht und das Ticket ohnehin noch mal am Gate kontrolliert wird. In der Realität müssen Gäste das Ticket jedoch zweimal vorweisen.

Im CPU-Sprech ist der Passagier der (Schad-)Code und die Ticketkontrolle entspricht einer Validierung, die erst später stattfindet. Vorab geladene Instruktionen werden zwar bei Nichtgebrauch wieder verworfen, in der Zwischenzeit können Angreifer:innen jedoch andere Prozesse im Micro-Op-Cache (Wartebereich) belauschen.

In einem Proof-of-Concept-(PoC-)Angriff zeigen die Forscher, wie ihre Technik die per LFENCE-Instruktion programmierte Abschottung unterschiedlicher Speicheradressbereiche überwindet. Das funktioniert allerdings relativ langsam, sodass ein Angriff recht lange laufen müsste, um größere Speicherbereiche nach sensiblen Informationen zu durchsuchen.

Der Angriff funktioniert insbesondere auch zwischen zwei Threads, die sich die Ressourcen eines Prozessorkerns teilen (Simultaneous Multi-Threading, SMT).

Lesen Sie auch

Laut den Sicherheitsforschern leidet die Rechenleistung von Prozessoren erheblich, wenn man die Sicherheitslücke per Firm- oder Software schließt, da der Micro-Op-Cache dann nicht mehr unverschlüsselt vorliegen dürfte und validiert werden müsste. Wie schon bei vorherigen Spectre-Sicherheitslücken erfordere das Vorgehen ein Überdenken des Cache-Aufbaus, das bei künftigen CPU-Architekturen in Hardware umgesetzt werden muss. Eine Gegenmaßnahme, die die Forscher diskutieren, ist das Leeren (Flushing) der Micro-Op-Caches bei Kontextwechseln, so wie es Intels Software Guard Extensions (SGX) bei RAM-Enklaven vorsehen.

Das Team der University of Virginia School of Engineering bestehend aus Ashish Venkat, Xida Ren, Logan Moody und Matthew Jordan haben Chiphersteller im April 2021 auf den Angriffsvektor aufmerksam gemacht. Im Juni 2021 wollen sie diesen im Rahmen des International Symposium on Computer Architecture (ISCA) näher vorstellen.

Eine CVE-Nummer gibt es für "I see dead µOps" noch nicht. Die Angriffstechnik ist sehr aufwendig und bedroht vor allem Cloud-Server, auf denen potenziell bösartige virtuelle Maschinen und Container mit Malware parallel zu anderen VMs und Containern mit schützenswerten Daten gestartet werden können. Bei typisch genutzten PCs und Notebooks gibt es üblicherweise leichter nutzbare Schwachstellen, weshalb "I see dead µOps" das Sicherheitsrisiko bei diesen Systemen nicht nennenswert steigern dürfte.

(mma)