Microarchitectural Data Sampling aka ZombieLoad, RIDL und Fallout Intel bestätigt Sicherheitslücken in CPUs
Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen.
Anbieter zum Thema

Mit Meltdown haben Sicherheitsforscher Anfang 2018 offenbar die Büchse der Pandora geöffnet – oder eine „völlig neue Gattung von [...] Angriffen“ inspiriert, wie es im jetzt veröffentlichten Paper „ZombieLoad: Cross-Privilege-Boundary Data Sampling“ (PDF) heißt. Verfasst wurde das Dokument von Experten der Universität Graz, dem Worcester Polytechnic Institute, der Katholischen Universität Leuven sowie dem Security-Unternehmen Cyberus Technology. Neben dem darin beschriebenem Ansatz Zombie hat Intel nun weitere als niedrig bis mittelschwer eingestufte Schwachstellen bestätigt, bei denen Programme unter Umständen Rückschlüsse auf fremde Daten ziehen können.
:quality(80)/images.vogel.de/vogelonline/bdb/1337500/1337564/original.jpg)
Meltdown und Spectre
Kernschmelze der CPU-Sicherheit
Die insgesamt vier Techniken fasst Intel unter dem Oberbegriff Microarchitectural Data Sampling (MDS) zusammen. Der Ansatz zähle seinerseits wiederum zu den „speculative execution side channel vulnerabilities“.
Bei den beschriebenen Side-Channel-Szenarien könnte Softwareprogramme nicht gelöschte oder noch vorhandene Daten anderer Prozesse aus verschiedenen Pufferspeichern des Prozessors ausspähen. Der Level-1-Datencache (L1D) ist hiervon nicht betroffen, dafür aber kleinere und häufiger überschriebene Datenbereiche.
Das veranlasst Intel zur Annahme, dass MDS-Angriffe auf spezifische Speicheradressen vergleichsweise schwierig durchzuführen seien. Um erfolgreich zu sein. müssten Angreifer eine große Datenmenge sammeln und analysieren.
Nichtsdestotrotz existiert auf GitHub bereits Code, um MDS auszunutzen. Per Video demonstrieren Sicherheitsforscher zudem, wie sie über einen gesicherten ToR-Browser in einer virtuellen Maschine angreifen und aufgerufene Webseiten nachvollziehen können.
Im Detail geht es bei MDS um folgende Schwachstellen:
- CVE-2018-12126: Microarchitectural Store Buffer Data Sampling (Einstufung: mittelschwer, 6.5)
- CVE-2018-12130: Microarchitectural Fill Buffer Data Sampling Medium (Einstufung: mittelschwer, 6.5)
- CVE-2018-12127: Microarchitectural Load Port Data Sampling (Einstufung: mittelschwer, 6.5)
- CVE-2019-11091: Microarchitectural Data Sampling Uncacheable Memory (Einstufung: niedrig, 3.8)
Laut Intel wurden die Sicherheitslücken zuerst von eigenen Mitarbeitern und Partnern entdeckt. Davon unabhängig seien die Schwachstellen jedoch auch von externen Forschern an den Chiphersteller herangetragen worden. Das erklärt auch die vielfältigen Bezeichnungen. Neben den üblichen CVE-Einträgen existieren auch die alternativen Bezeichnungen Zombieload, RIDL (Rogue In-Flight Data Load) sowie Fallout.
Intel hat das Thema selbst umfassend dargestellt, Eine Übersicht zu den externen Quellen und Papers gibt es auf der Webseite cpu.fail.
Betroffene Prozessoren
Wie bisher beschrieben sind von der Schwachstelle Intel-CPUs betroffen. Mitbewerber AMD sind bislang noch keine erfolgreichen Exploits auf seine Systeme bekannt. Zudem glaubt der Hersteller mit seinen „hardware protection checks“, immun gegen die durch Fallout und RIDL beschriebenen Angriffe zu sein.
Auch Intel will einige aktuelle und künftige Prozessoren bereits vor den Attacken geschützt haben. In Hardware wurden die Angriffsflächen bereits ausgemerzt bei ausgewählten Modellen der achten und neunten Generation der Intel Core Prozessoren sowie der zweiten Generation der Reihe Intel Xeon Scalable. Eine Übersicht von MDS betroffener CPUs gibt es online.
Abwehr und Gegenmaßnahmen
Für betroffene Systeme stellt Intel gemeinsam mit OEMs Microcode Updates bereit. Diese sollen Hand in Hand mit Updates bei Betriebssystemen und Hypervisoren erfolgen. Dabei zu erwartende Performanceeinbußen sollen auf Client-PCs nahezu vernachlässigbar sein; bei bestimmten Rechenzentrumsanwendungen kann das allerdings anders aussehen.
Zudem hat Intel Codebeispiele veröffentlicht, mit denen Entwickler Puffer überschreiben und so ein ungewünschtes Auslesen durch nicht berechtigte Prozesse vermeiden können. Die Hilfestellungen funktionieren jeweils mit folgenden Architekturen:
- Nehalem, Westmere, Sandy Bridge, Ivy Bridge;
- Skylake, Kaby Lake, Coffee Lake;
- Atom (Silvermont und Airmont)
- Knights Landing und Knights Mill.
Apple, Linux, Microsoft
Microsoft hat Zombieload bereits mit dem Mai-Patchday adressiert. Auch die Entwickler des Linux-Kernels haben sich des Problems bereits angenommen.
:quality(80)/images.vogel.de/vogelonline/bdb/1562200/1562274/original.jpg)
Microsoft Patchday Mai 2019
Wichtige Windows-Updates sogar für Windows XP
Apple empfiehlt Anwendern, Hyper-Threading in den Betriebssystemvarianten macOS Mojave, High Sierra und Sierra komplett abzuschalten. Tests zufolge müssten Anwender damit allerdings mit Performanceeinbrüchen bis zu 40 Prozent rechnen.
Intel rät derweil von solch einem Vorgehen ab. Dabei betont der Hersteller: Ein abgeschaltetes Hyperthreading allein garantiere keinen Schutz gegen MDS.
(ID:45926547)