Weitere Sicherheitslücke in Intel-Prozessoren entdeckt Warum Intel die TLBleed-Schwachstelle trotz ernster Bedenken für Cloud-Benutzer nicht patchen wird

Eine neue Sicherheitslücke wurde in Intel-Prozessoren entdeckt, die besonders Cloud-User betrifft.

26.06.2018

Ein kürzlich entdeckter Fehler in der Art und Weise, wie CPUs mit Multithreading umgehen, könnte Kryptographie-Schlüssel unwirksam machen. Intel lehnt es aber ab, das Problem zu lösen, obwohl es besonders für Cloud-User wichtig wäre.

Ein weiterer kritischer Fehler wurde gefunden, der Intel CPUs beeinträchtigt, so Forscher von VUsec, der Systems and Network Security Group an der Vrije Universität Amsterdam, wie The Register berichtet. Die Schwachstelle, TLBleed genannt, nutzt Schwachstellen im Übersetzungs-Lookaside-Puffer (TLB) der CPU. Nach Ansicht der Forscher kann die Schwachstelle genutzt werden, um Kryptographie-Schlüssel aus einem anderen laufenden Programm mit einer Erfolgsrate von mindestens 98 Prozent, je nach verwendetem Prozessor, zu extrahieren.

Gemeinsame Sache beim Threading

TLBleed wird durch die Implementierung von symmetrischem Multithreading (SMT) ausgenutzt, das ansonsten von Intel als Hyper-Threading vermarktet wird. Wenn diese Option aktiviert ist, kann ein einzelner Kern mehrere (in der Regel zwei) Threads gleichzeitig ausführen und Ressourcen innerhalb dieses Kerns, einschließlich TLB, gemeinsam nutzen.

Im Großen und Ganzen ist es aufgrund dieser gemeinsamen Ressource möglich, dass ein Thread, wenn zwei Programme im selben Kern laufen, Daten aus dem anderen Thread herausfiltern kann, indem er die Zeitpunkte für den Zugriff auf Ressourcen untersucht und diese mit bekannten Informationen darüber vergleicht, wie eine bestimmte Anwendung funktionieren würde, basierend auf dem verfügbaren Quellcode (im Proof of Concept) und der Verwendung von künstlicher Intelligenz (KI), um festzustellen, wann ein Programm eine sensible Operation ausführt, indem Änderungen an TLB überprüft werden.

Dieser Angriff setzt voraus, dass Malware oder ein anderer Benutzer Zugriff auf das System hat. Es gibt zwar einfachere Möglichkeiten für Angriffe, aber es ist für Benutzer der öffentlichen Cloud von Bedeutung, da andere Gast-Instanzen auf derselben Hardware versuchen könnten, damit Daten aus Threads zu extrahieren, die in anderen Cores laufen.

Die schnelle Lösung

Während das Whitepaper, das die feineren technischen Details von TLBleed beschreibt, nächste Woche veröffentlicht werden soll, hält Ben Gras, einer der beteiligten Forscher, einen Vortrag auf der Black Hat USA-Konferenz im August - ein Entwurf wurde bereits in OS-Entwicklungskreisen sowie mit The Register geteilt. Anfang letzter Woche haben die Entwickler von OpenBSD SMT komplett deaktiviert, um die Sicherheitslücke zu schließen. In einem öffentlichen Mailinglistenbeitrag vom 19. Juni schrieb der OpenBSD-Betreuer Mark Kettenis: „Wir sollten wirklich nicht verschiedene Sicherheitsdomänen auf verschiedenen Prozessor-Threads desselben Kerns laufen lassen. Leider ist es nicht trivial, unseren Planer zu ändern, um das zu berücksichtigen.“ OpenBSD-Gründer Theo de Raadt bemerkte außerdem, dass der Grund für diesen Schritt darin bestehe, dass die Entwickler „eine brauchbare Lösung für das Problem in die Öffentlichkeit bringen wollten. Vielleicht hat Intel weniger aufwendige Lösungen. Aber Intel hat uns von einem Gespräch ausgeschlossen, so dass wir nicht wissen, was diese Lösungen sein könnten. Also folgen wir dem üblichen Prozedere der sofortigen Freigabe einer groben Lösung, die wir zurückziehen können, sobald eine billigere Lösung veröffentlicht wird."

Intel hat darauf hingewiesen, dass die bestehenden Abschwächungen ausreichen, um dieses Problem zu verhindern. Daher will das Unternehmen die Schwachstelle vorerst nicht patchen. Außerdem hat das Unternehmen abgelehnt, eine CVE zu beantragen, um den Fehler zu identifizieren, wie es Standard ist. Der Register-Bericht weist auch darauf hin, dass Intel es abgelehnt hat, für diese Entdeckung über HackerOne eine Fehlerprämie zu zahlen, was im Rahmen der selbst gestellten Anforderungen liegt.

AMD-Prozessoren möglicherweise nicht betroffen

Die Ausnutzung von TLBleed und Patches für TLBleed sind wahrscheinlich technischer als die OpenBSD-Strategie, SMT vollständig zu deaktivieren. Es ist ein bedeutendes Unterfangen, sicherzustellen, dass sogenannte Scheduler keine Prozesse mit unterschiedlichen Sicherheitsstufen im selben Kern platzieren. Selbst im Vergleich zu Intel-CPUs ist die genaue Implementierung von SMT nicht über Produktgenerationen hinweg konsistent, so dass eine Abschwächung, die bei einer Prozessorfamilie funktioniert, bei einer anderen Familie möglicherweise unwirksam ist. Während Gras darauf hinwies, dass auch AMD-Zen-Prozessoren betroffen sein könnten, hat die Architektur von AMD nur eine teilweise SMT-Implementierung, die von dieser Entdeckung möglicherweise nicht betroffen ist.

Verwandte Artikel