CPU-Sicherheitslücken waren in den letzten Jahren ein häufiger Anblick. Da sowohl Intel als auch AMD im Laufe der Jahre von einer Vielzahl von Sicherheitsproblemen betroffen waren, ist es keine wirkliche Überraschung, dass die Hersteller in letzter Zeit vermehrt Opfer von Schwachstellen geworden sind. Gehen wir also die verschiedenen Sicherheitslücken und die betroffenen CPUs durch.
Beginnen wir mit AMD, die CPU-Probleme haben, die Prozessoren aus den Jahren 2011 bis 2019 betreffen. Collide+Probe ist das erste dieser beiden AMD-Probleme. Das zweite wird Load+Reload genannt. Beide betreffen dieselbe Prozessorserie. Beide können geheime Daten von AMD-Prozessoren ausspähen, indem sie den L1D-Cache-Prädiktor manipulieren. Das bedeutet, dass die Zen-Mikroarchitektur für diese Angriffe anfällig ist.
Der L1D-Cache-Prädiktor wird in AMD-CPUs verwendet, um Datenströme auf der Hardwareebene zu trennen, so dass das System die Informationen für einen viel schnelleren Zugriff zwischenspeichern kann. L1-Caches sind die den Kernen am nächsten gelegenen physischen Caches, die einen direkten Zugriff auf die Kerne und die Daten, mit denen sie arbeiten, ermöglichen. Diese Angriffe nutzen einen Seitenkanal-Angriffsvektor, um auf Speicher zuzugreifen, der normalerweise in geschützten Zonen gespeichert ist.
AMD antwortete auf unsere Anfragen mit einem Hinweis, den das Unternehmen auf seiner Website veröffentlichte:
Wir sind uns eines neuen Whitepapers bewusst, in dem potenzielle Sicherheitslücken in AMD-CPUs behauptet werden, wobei ein böswilliger Akteur eine Cache-bezogene Funktion manipulieren könnte, um möglicherweise Benutzerdaten auf eine unbeabsichtigte Weise zu übertragen. Die Forscher verbinden diesen Datenpfad dann mit bekannten und entschärften Software- oder spekulativen Ausführungsseitenkanalschwachstellen. AMD geht davon aus, dass es sich hierbei nicht um neue spekulationsbasierte Angriffe handelt.
Für Intel sieht es jedoch weitaus schlimmer aus. Die zweite Gruppe von Schwachstellen betrifft die Converged Security and Management Engine (CSME) von Intel. Bei der CSME handelt es sich um ein SoC (System on a Chip), das es der CPU ermöglicht, die Datenübertragung und die Sicherheit im gesamten System zu verwalten. Durch die Ausnutzung eines Problems mit dem Nur-Lese-Speicher war es Hardware-Hackern möglich, diese Sicherheit zu umgehen und die Schutzmechanismen von Intel-CPUs außer Kraft zu setzen.
Dies geschieht, indem die Probleme ausgenutzt werden, um Verschlüsselungsschlüssel für den Integrity Control Value Blob (ICVB) zu lesen. Mit diesem Schlüssel können Angreifer den Code eines beliebigen Intel CSME-Firmwaremoduls fälschen. Das größte Problem dabei ist, dass jede Malware, die auf dem System läuft, der CSME vorgaukeln kann, dass sie keine geschützten Daten liest. Den Forschern zufolge müssen diese Probleme durch Korrekturen auf Hardware-Ebene behoben werden.