Microarchitectural Data Sampling aka ZombieLoad, RIDL und Fallout

Intel bestätigt Sicherheitslücken in CPUs

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

Zombieload bezieht sich auf im Speicher verbliebene Überreste von Daten anderer Prozesse.
Zombieload bezieht sich auf im Speicher verbliebene Überreste von Daten anderer Prozesse. (Bild: gemeinfrei / CC0)

Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen.

Mit Meltdown haben Sicherheitsforscher Anfang 2018 offenbar die Büchse der Pandora geöffnet – oder eine „völlig neue Gattung von [...] Angriffen“ inspiriert, wie es im jetzt veröffentlichten Paper „ZombieLoad: Cross-Privilege-Boundary Data Sampling“ (PDF) heißt. Verfasst wurde das Dokument von Experten der Universität Graz, dem Worcester Polytechnic Institute, der Katholischen Universität Leuven sowie dem Security-Unternehmen Cyberus Technology. Neben dem darin beschriebenem Ansatz Zombie hat Intel nun weitere als niedrig bis mittelschwer eingestufte Schwachstellen bestätigt, bei denen Programme unter Umständen Rückschlüsse auf fremde Daten ziehen können.

Kernschmelze der CPU-Sicherheit

Meltdown und Spectre

Kernschmelze der CPU-Sicherheit

08.01.18 - Die beiden Sicherheitslücken Meltdown und Spectre haben die IT-Welt in Aufruhr versetzt. Bislang sind zwar keine konkreten Fälle nachgewiesen, bei denen die Schwachstellen außerhalb der forschenden Community ausgenutzt wurden, aber die bekannt gewordenen CPU-Sicherheitslücken verunsichern eine ganze Branche. So wie es aussieht, ist ein Praxisnachweis nämlich gar nicht möglich. lesen

Die insgesamt vier Techniken fasst Intel unter dem Oberbegriff Microarchitectural Data Sampling (MDS) zusammen. Der Ansatz zähle seinerseits wiederum zu den „speculative execution side channel vulnerabilities“.

Bei den beschriebenen Side-Channel-Szenarien könnte Softwareprogramme nicht gelöschte oder noch vorhandene Daten anderer Prozesse aus verschiedenen Pufferspeichern des Prozessors ausspähen. Der Level-1-Datencache (L1D) ist hiervon nicht betroffen, dafür aber kleinere und häufiger überschriebene Datenbereiche.

Das veranlasst Intel zur Annahme, dass MDS-Angriffe auf spezifische Speicheradressen vergleichsweise schwierig durchzuführen seien. Um erfolgreich zu sein. müssten Angreifer eine große Datenmenge sammeln und analysieren.

Nichtsdestotrotz existiert auf GitHub bereits Code, um MDS auszunutzen. Per Video demonstrieren Sicherheitsforscher zudem, wie sie über einen gesicherten ToR-Browser in einer virtuellen Maschine angreifen und aufgerufene Webseiten nachvollziehen können.

Im Detail geht es bei MDS um folgende Schwachstellen:

  • CVE-2018-12126: Microarchitectural Store Buffer Data Sampling (Einstufung: mittelschwer, 6.5)
  • CVE-2018-12130: Microarchitectural Fill Buffer Data Sampling Medium (Einstufung: mittelschwer, 6.5)
  • CVE-2018-12127: Microarchitectural Load Port Data Sampling (Einstufung: mittelschwer, 6.5)
  • CVE-2019-11091: Microarchitectural Data Sampling Uncacheable Memory (Einstufung: niedrig, 3.8)

Laut Intel wurden die Sicherheitslücken zuerst von eigenen Mitarbeitern und Partnern entdeckt. Davon unabhängig seien die Schwachstellen jedoch auch von externen Forschern an den Chiphersteller herangetragen worden. Das erklärt auch die vielfältigen Bezeichnungen. Neben den üblichen CVE-Einträgen existieren auch die alternativen Bezeichnungen Zombieload, RIDL (Rogue In-Flight Data Load) sowie Fallout.

Intel hat das Thema selbst umfassend dargestellt, Eine Übersicht zu den externen Quellen und Papers gibt es auf der Webseite cpu.fail.

Betroffene Prozessoren

Wie bisher beschrieben sind von der Schwachstelle Intel-CPUs betroffen. Mitbewerber AMD sind bislang noch keine erfolgreichen Exploits auf seine Systeme bekannt. Zudem glaubt der Hersteller mit seinen „hardware protection checks“, immun gegen die durch Fallout und RIDL beschriebenen Angriffe zu sein.

Auch Intel will einige aktuelle und künftige Prozessoren bereits vor den Attacken geschützt haben. In Hardware wurden die Angriffsflächen bereits ausgemerzt bei ausgewählten Modellen der achten und neunten Generation der Intel Core Prozessoren sowie der zweiten Generation der Reihe Intel Xeon Scalable. Eine Übersicht von MDS betroffener CPUs gibt es online.

Abwehr und Gegenmaßnahmen

Für betroffene Systeme stellt Intel gemeinsam mit OEMs Microcode Updates bereit. Diese sollen Hand in Hand mit Updates bei Betriebssystemen und Hypervisoren erfolgen. Dabei zu erwartende Performanceeinbußen sollen auf Client-PCs nahezu vernachlässigbar sein; bei bestimmten Rechenzentrumsanwendungen kann das allerdings anders aussehen.

Zudem hat Intel Codebeispiele veröffentlicht, mit denen Entwickler Puffer überschreiben und so ein ungewünschtes Auslesen durch nicht berechtigte Prozesse vermeiden können. Die Hilfestellungen funktionieren jeweils mit folgenden Architekturen:

  • Nehalem, Westmere, Sandy Bridge, Ivy Bridge;
  • Skylake, Kaby Lake, Coffee Lake;
  • Atom (Silvermont und Airmont)
  • Knights Landing und Knights Mill.

Apple, Linux, Microsoft

Microsoft hat Zombieload bereits mit dem Mai-Patchday adressiert. Auch die Entwickler des Linux-Kernels haben sich des Problems bereits angenommen.

Wichtige Windows-Updates sogar für Windows XP

Microsoft Patchday Mai 2019

Wichtige Windows-Updates sogar für Windows XP

15.05.19 - Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der Updates. Wir geben einen Überblick. lesen

Apple empfiehlt Anwendern, Hyper-Threading in den Betriebssystemvarianten macOS Mojave, High Sierra und Sierra komplett abzuschalten. Tests zufolge müssten Anwender damit allerdings mit Performanceeinbrüchen bis zu 40 Prozent rechnen.

Intel rät derweil von solch einem Vorgehen ab. Dabei betont der Hersteller: Ein abgeschaltetes Hyperthreading allein garantiere keinen Schutz gegen MDS.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45926547 / Sicherheitslücken)