Es wurde eine neue Sicherheitslücke namens SPOILER aufgedeckt, die Intel-CPUs betrifft und das Potenzial hat, die bestehende Hardwaresicherheit massiv zu untergraben.
Die neue Schwachstelle wurde von Spezialisten und Forschern des Worcester Polytechnic Institute und der Universität Lübeck aufgedeckt und in einem Forschungspapier veröffentlicht, das diesen Monat über den Preprint-Dienst ArXiv verbreitet wurde: SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks. Aber nur um das klarzustellen: SPOILER ist kein Akronym und steht für nichts, außer den ersten beiden Buchstaben sp, die sich auf spekulative Ausführung beziehen.
Der SPOILER-Exploit verwendet eine spekulative Mapping-Technik, um physische Adressen im Speicher eines Zielsystems offenzulegen. Diese Technik beruht auf der Messung des Timings verschiedener Operationen sowohl im virtuellen als auch im physischen Speicher; dieses Timing ermöglicht es der Angriffssoftware dann, den physischen Speicher abzubilden. Dies geschieht aufgrund der Art und Weise, wie moderne CPUs die verschiedenen Operationen und Daten innerhalb des Speicherpuffers verfolgen.
Der Speicherpuffer ist Teil der Systeme, die eine CPU verwendet, um das Lesen und Schreiben in den Arbeitsspeicher zu verwalten, was für den PC-Betrieb von entscheidender Bedeutung ist. Und da diese Vorgänge mit hoher Geschwindigkeit ablaufen, besteht immer die Möglichkeit von Fehlern. Angenommen, ein System versucht, einen Speicherplatz zu lesen und zu beschreiben, der bereits belegt ist, wenn der Vorgang abgeschlossen wird. Dieser ungültige Speicher könnte zu einem Absturz führen, weshalb CPUs versuchen, diese Probleme durch Spekulationen zu entschärfen. Durch das Schreiben von Objekten in den Speicher außerhalb der Reihenfolge kann ein System den Speicher vorzeitig nutzen, bevor er tatsächlich benötigt wird, was sowohl die Systemprozesse beschleunigt als auch Fehler verhindert.
Diese spekulative Verarbeitung hat jedoch einige schwerwiegende Schwachstellen, wie wir bereits bei anderen Sicherheitslücken wie Spectre und Meltdown gesehen haben. Das Kernproblem von SPOILER besteht darin, dass physische Speicherbereiche innerhalb eines Systems häufig geschützt und privilegiert sind, was dem Angreifer die Möglichkeit gibt, eine Privilegienerweiterung auf Hardwareebene durchzuführen.
Wir haben ein neuartiges mikroarchitektonisches Leck entdeckt, durch das kritische Informationen über physische Seitenzuordnungen an Prozesse im Benutzerraum weitergegeben werden, erklären die Forscher.
Das Leck kann von einer begrenzten Anzahl von Befehlen ausgenutzt werden, die in allen Intel-Generationen ab der ersten Generation der Intel Core Prozessoren zu finden sind, unabhängig vom Betriebssystem und auch in virtuellen Maschinen und Sandbox-Umgebungen.
SPOILER unterscheidet sich grundlegend von anderen großen Hardware-Exploits wie Spectre und Meltdown, da er nicht durch softwarebasierte Abhilfemaßnahmen oder Patches behoben werden kann. Dies bedeutet, dass Intel in Zukunft eine Abschwächung direkt in seine CPU-Architekturen implementieren muss.
Das große Problem bei diesem Angriff ist, dass er viel schneller ist als Specter, Meltdown oder andere ähnliche Angriffe. Während diese älteren Techniken Wochen brauchen können, um den Speicher abzubilden und Daten zu stehlen oder bösartigen Code einzuschleusen, könnte SPOILER dies in nur wenigen Sekunden erledigen. Das Potenzial, Javascript-basierte Angriffe mit diesem neuen Exploit zu beschleunigen, ist enorm, und wir können davon ausgehen, dass moderne Malware-Distributionen und Exploit-Packs versuchen werden, Wege zu finden, diese Systeme zu implementieren, sobald sie herausgefunden haben, wie sie funktionieren.
Jetzt sollten Sie noch nicht zu sehr ausflippen, denn es gibt einige Vorteile dieser Sicherheitslücke, die ihre Ausführung etwas erschweren. Ein Angreifer, der diese Schwachstelle ausnutzt, müsste direkten Zugriff auf das System haben, entweder durch Malware oder auf andere Weise, z. B. über ein betrügerisches Benutzerkonto, um SPOILER auszunutzen. Einige grundlegende Härtungstechniken und Wachsamkeit können also dazu beitragen, die Bedrohung durch diesen neuen Exploit ein wenig abzuschwächen.
Außerdem sind AMD-Benutzer im Moment offenbar immun gegen diesen Angriff. Spoiler betrifft nur CPUs von Intel und nicht von AMD. Alle AMD-CPUs sind ab sofort sicher.
Intel hat gegenüber der Presse die folgende Erklärung zu SPOILER abgegeben:
Intel wurde über diese Forschung informiert und wir gehen davon aus, dass Software gegen solche Probleme geschützt werden kann, indem sichere Softwareentwicklungsverfahren für Seitenkanäle eingesetzt werden. Dazu gehört die Vermeidung von Kontrollflüssen, die von den betreffenden Daten abhängig sind. Wir gehen auch davon aus, dass DRAM-Module, die gegen Rowhammer-Angriffe geschützt sind, weiterhin geschützt bleiben. Der Schutz unserer Kunden und ihrer Daten hat für uns weiterhin höchste Priorität, und wir schätzen die Bemühungen der Sicherheitsgemeinschaft für ihre laufende Forschung.