Der Spectre-Fehler ist zurück – und Intel Alder Lake ist nicht sicher

Intel-CPUs wurden in den letzten Jahren mehreren erheblichen Sicherheitslücken ausgesetzt, nämlich Meltdown und Spectre . Nun ist letzterer erneut aufgetreten.

Wie von Tom's Hardware und Phoronix berichtet, bestätigten die Sicherheitsforschungsgruppe VUSec und Intel die Existenz einer neuen spekulativen Ausführungsschwachstelle mit der Bezeichnung Branch History Injection (BHI).

Ein Pin-Layout von Intel Alder Lake.

Als Nebenprodukt von Spectre V2 eingestuft, ist BHI ein Proof-of-Concept-Exploit, der beliebigen Kernel-Speicher auf Intel-CPUs lecken kann. Dadurch können sensible Daten wie Passwörter extrahiert werden. Intel-Prozessoren, die in den letzten Jahren veröffentlicht wurden, darunter die neuesten Alder-Lake-Prozessoren der 12. Generation, sollen betroffen sein.

Es wurde auch festgestellt, dass bestimmte ARM-Chips für den Exploit anfällig sind. Bei AMD-CPUs stellten Sicherheitsforscher zunächst fest, dass sie gegen potenzielle BHI-Angriffe immun bleiben. Es gab jedoch einige Entwicklungen in diesem Bereich, die etwas anderes vermuten lassen.

„Die LFENCE-basierte Abschwächung wird als nicht mehr ausreichend erachtet, um Spectre V2-Angriffe abzuwehren. Jetzt wird der Linux-Kernel standardmäßig auf allen AMD-Prozessoren Return-Trampoline „Retpolines“ verwenden“, erklärte Phoronix. „Verschiedene AMD-CPUs verwenden bereits standardmäßig Retpolines für Spectre V2-Abwehrmaßnahmen, während es jetzt die Standardeinstellung für AMD-Prozessoren sein wird.“

Vusec lieferte weitere Einblicke , wie der Exploit seinen Weg durch bereits vorhandene Abwehrmaßnahmen finden kann. Während Hardwareminderungen einen Angreifer daran hindern, Prädiktoreinträge für den Kernel einzufügen, können sie dennoch einen globalen Verlauf verwenden, um Zieleinträge auszuwählen, die spekulativ ausgeführt werden sollen. „Und der Angreifer kann diesen Verlauf aus Userland vergiften, um den Kernel dazu zu zwingen, „interessantere“ Kernel-Ziele (z. B. Gadgets) falsch vorherzusagen, die Daten durchsickern lassen“, fügte der Bericht hinzu.

Intel hat eine Liste der von dem Exploit betroffenen CPUs veröffentlicht und bestätigt, dass mehrere Generationen von Chips, die bis ins Jahr 2013 (Haswell) zurückreichen, infiltriert werden können, darunter Coffee Lake, Tiger Lake, Ice Lake und Alder Lake. Ice Lake-Server wurden ebenfalls auf der Liste erwähnt.

Chips von ARM, darunter Neoverse N2, N1, V1, Cortex A15, A57 und A72, sind ebenfalls alle betroffen. Abhängig vom System auf einem Chip gibt der Chipdesigner fünf verschiedene Abschwächungen heraus.

Intel wird voraussichtlich einen Software-Patch veröffentlichen, um den neuen Spectre-basierten BHI-Exploit zu beheben. In der Zwischenzeit hat der Chiphersteller Phoronix eine Erklärung zu BHI in Bezug auf seine Auswirkungen auf Linux-Systeme übermittelt:

„Der Angriff wurde, wie von Forschern demonstriert, zuvor in den meisten Linux-Distributionen standardmäßig abgewehrt. Die Linux-Community hat die Empfehlungen von Intel ab der Linux-Kernel-Version 5.16 implementiert und ist dabei, die Abschwächung auf frühere Versionen des Linux-Kernels zurückzuportieren.“

Als Spectre und Meltdown 2018 ursprünglich als CPU-Schwachstellen entdeckt wurden, begannen Klagen gegen Intel eingereicht zu werden, in denen behauptet wurde, das Unternehmen habe von den Fehlern gewusst, aber darüber geschwiegen, während es das fragliche Silizium verkaufte. Wie Tom's Hardware betonte, wurden bis Mitte Februar 2018 insgesamt 32 Klagen gegen Team Blue eingereicht.

Intel hat kürzlich eine Erweiterung seines bestehenden Bug-Bounty-Programms mit Project Circuit Breaker eingeführt, einer Initiative, die darauf abzielt, „Elite-Hacker“ zu rekrutieren. Die Entdeckung von Fehlern in Firmware, Hypervisoren, GPUs, Chipsätzen und anderen Bereichen könnte zu einem finanziellen Glücksfall für die Teilnehmer führen, wobei Auszahlungen möglicherweise den sechsstelligen Bereich erreichen.