AMD-Prozessoren seit 2011 mit Sicherheitslücken
Zwei frisch veröffentlichte Sicherheitslücken wurden noch nicht geschlossen
Prozessoren von AMD aus den Jahren 2011 bis 2019 weisen Schwachstellen auf, die nach neu veröffentlichten Forschungsergebnissen noch nicht gepatcht sind.
Bekannt als „Take A Way“ (jedes Sicherheitsproblem braucht natürlich einen prägnanten Namen), erklärten Sicherheitsforscher, dass sie den L1D Cache Way Predictor in AMD-Prozessoren nachgebaut und zwei neue potenzielle Angriffswege entdeckt haben.
- Intel macht beim Schließen von Sicherheitslücken ernst – aber reicht das aus?*
- Wir haben die besten Prozessoren in 2020 ausgesucht
- Wie du deine CPU übertaktest*
Bei all der Aufmerksamkeit, die in letzter Zeit* auf die Mängel in Intels CPUs* gerichtet wurde - Schwachstellen, von denen AMD-Chips in vielen Fällen nicht betroffen waren -, könnte dies nur als Erinnerung daran dienen, dass kein Prozessor unangreifbar ist.
Tom’s Hardware* entdeckte ein von der Technischen Universität Graz veröffentlichtes Paper, das diese Sicherheitslücken beschreibt und von denen AMD bereits im August 2019 in Kenntnis gesetzt wurde, diese aber noch nicht geschlossen hat.
Bei den zwei Exploits, genannt „Collide+Probe“ und „Load+Reload“, handelt es sich um Side-Channel-Angriffe (ähnlich Spectre*), die den oben erwähnten L1D Cache Predictor manipulieren, um Zugriff auf Daten zu erhalten, die andernfalls sicher und unzugänglich sein sollten.
Im Paper* (ein PDF geteilt auf Twitter vom Forscher Moritz Lipp) heißt es: „Mit ‚Collide+Probe’ überwacht ein Angreifer beim Time-Sharing eines logischen Kerns Speicherzugriffe des Opfers ohne Kenntnis von physischen Adressen oder geteiltem Speicher.
Mit ‚Load+Reload’ nutzen wir den Way Predictor aus, um hochpräzise Speicherzugriffsspuren von Opfern auf demselben physischen Kern zu erhalten. Obwohl ‚Load+Reload’ von geteiltem Speicher abhängt, invalidiert es nicht die Cache-Folge, was verdeckte Angriffe erlaubt, ohne im letzten Cache-Level rausgeschmissen zu werden.“
Erhalten Sie täglich Einblicke, Inspiration und Angebote in Ihren Posteingang
Regístrese para recibir noticias de última hora, reseñas, opiniones, ofertas de alta tecnología y más.
Die Sicherheitsforscher haben diese Exploits bereits erfolgreich auf einigen gängigen Browsern, nämlich Chrome und Firefox, angewendet. Einer der Forscher, Michael Schwarz, erklärte, dass „Collide+Probe“ bereits erfolgreich über JavaScript in einem Browser eingesetzt wurde und dabei keine Benutzerinteraktion erforderlich wäre.
Leistungsbedenken
Das Papier skizziert hier jedoch nicht nur die Probleme, sondern bietet auch mögliche Lösungen auf Hardware- und Software-Ebene, obwohl kein Kommentar dazu abgegeben wird, ob Software-Patches die Systemleistung beeinträchtigen könnten (wie du dich vielleicht erinnern kannst, gab es diesbezüglich einen großen Aufruhr, als es um die Behebung von Meltdown und Spectre ging).
In der Zwischenzeit hat sich AMD geäußert*:
„Wir wissen vom neuen Whitepaper, in dem potenzielle Sicherheitslücken von AMD-CPUs behandelt werden, mit denen böswillige Angreifer Funktionen im Zusammenhang mit dem Cache manipulieren können, um eventuell Nutzerdaten in unbeabsichtigter Weise zu übertragen. Die Sicherheitsexperten kombinieren diesen Ansatz mit bekannten Software- oder ‚Speculative Execution Side Channel’-Sicherheitslücken. AMD glaubt nicht, dass es sich dabei um neue Angriffe handelt.“
Die Forscher behaupten jedoch, dass die Sicherheitslücke weiterhin besteht:
Well, no. The way predictor still behaves like described in the paper. It leaks info on addresses and is not as severe as #meltdown. Aside from the ASLR breaks, the two attacks are just building blocks similar to Prime+Probe and Flush+Reload.March 8, 2020
Interessanterweise beobachtet Tom's, dass Hardware Unboxed* entdeckt hat, dass „zusätzliche Mittel“ für das Paper von Intel kamen, was Fragen hinsichtlich potenzieller Interessenkonflikte aufgeworfen hat.
Ein anderer der Forscher, Daniel Gruss, sprach die Angelegenheit auf Twitter an und erklärte, dass er keine Finanzierung akzeptieren würde, die seine akademische Freiheit und Unabhängigkeit einschränkt.
https://t.co/Z6LZoT4y3QOf course we could have just dropped that phd student off the paper instead 😉I'm happy that my funding sources do not restrict my academic freedom and independence. Otherwise I couldn't accept that funding.March 7, 2020
* Link in englischer Sprache.
Eugen Wegmann ist Online-Redakteur für PurpleClouds Deutschland GmbH / TechRadar Region DACH und zuständig für Gaming und Computer-Hardware.
E-Mail: ewegmann[at]purpleclouds.de