Sicherheitslücken in Intel-CPUs: Modifizierte Angriffe erfordern BIOS-Updates

CacheOut beziehungsweise L1D Eviction Sampling (L1DES) umgehen bisherige Sicherheits-Updates für Intel-Prozessoren.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 299 Beiträge

(Bild: Connect world/Shutterstock.com + geralt + heise online)

Von

Intels bisherige Microcode-Updates gegen die Angriffsvektoren Microarchitectural Data Samping (MDS) und Transactional Asynchronous Abort (TAA) schützen nicht vollständig gegen Seitenkanalattacken, die auf den Level-1-Daten-Cache (L1D) abzielen. Die VUSec der Vrije Universiteit Amsterdam und Sicherheitsforscher der University of Michigan berichten über eine Abwandlung, für die Intel in den kommenden Wochen Microcode-Updates veröffentlichen möchte.

Die University of Michigan nennt den neuen Dreh CacheOut, die Universität Amsterdam bleibt bei RIDL (Rogue In-Flight Data Load) und Intel bezeichnet den Angriff als L1D Eviction Sampling (L1DES). Ähnlich wie bei ZombieLoad (CVE-2018-12130) beziehungsweise ZombieLoad v2 (CVE-2019-11135) geht es um Daten, die ein laufender Prozess im Zuge einer spekulativen Ausführung lädt, aber letztlich verwirft, weil ein Fehler ausgelöst wird, etwa eine sogenannte Exception. In der neuen Variante laden die Angreifer die auszulesenden Daten in ungenutzte Füll-Buffer.

Zur Behebung der Lücke mit der CVE-Nummer CVE-2020-0549 müsste Intel laut VUSec den L1D-Cache bei jedem Kontext-Switch komplett leeren, was Performance kostet.

Eine weitere neue RIDL-Variante, von Intel Vector Register Sampling (VRS) genannt (CVE-2020-0548), zielt auf die Vektor-Register anstelle des L1D-Caches ab, soll mit einem CVSS-Score von 2,8 aber kaum ausnutzbar sein. Relevant ist L1DES / RIDL / CacheOut insbesondere für Cloud-Betreiber, da Angreiferprozesse über eine virtuelle Maschine hinaus Daten auslesen können. Hyper-Threading mit zwei Threads auf einem CPU-Kern verschärft das Problem.

Intel stuft die von "CacheOut" (CVE-2020-0549) ausgehende Gefahr im Advisory INTEL-SA-00329 als "mittel" ein (CVSS-Score 6,5). Wie schon bei vorherigen MDS- und TAA-Angriffstypen sind fast alle Intel-Prozessoren seit der Skylake-Generation (Core i-6000) inklusive der aktuellen Desktop-Generation Coffee Lake Refresh (Core i-9000) und sämtlicher Xeon-SP-CPUs (Skylake-SP, Cascade Lake-SP) betroffen. Lediglich Ice Lake, aktuell als Core i-1000G für Notebooks verfügbar, listet Intel nicht auf.

heise online daily Newsletter

Keine News verpassen! Mit unserem täglichen Newsletter erhalten Sie jeden Morgen alle Nachrichten von heise online der vergangenen 24 Stunden.

VUSec verschärft derweil die Kritik gegen Intels Transparenz- und Update-Politik bei Sicherheitslücken. Die neu bekannt gegebenen Sicherheitslücken hat man demnach schon vor einem Jahr umfangreich bei Intel gemeldet – die letzten zwei Update-Wellen hätten die detaillierten Angriffsvektoren jedoch nicht vollständig geschlossen. Im Hintergrund soll VUSec monatelang auf Intel eingewirkt haben, um den Chiphersteller von der praktischen Angreifbarkeit zu überzeugen. Einen Machbarkeitsnachweis (Proof of Concept) stellen die Sicherheitsforscher über GitHub bereit.

tipps+tricks zum Thema:

(mma)