Zombieload in Intel-Prozessoren

    • Offizieller Beitrag

    Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.

    Ein Bericht von Marc Sauter und Sebastian Grünerveröffentlicht am15. Mai 2019, 9:49 Uhr

    Logo von Zombieload


    Nach Meltdown und Spectre sind weitere Sicherheitslücken bekanntgeworden, die sehr viele Intel-Prozessoren gefährden: Entdeckt wurde die Sidechannel-Attacke Zombieloadvon Forschern der TU Graz wie Daniel Gruß, die auch schon Meldown/Spectre gefunden hatten, und der KU Leuven, außerdem waren Cyberus Technology und das Worcester Polytechnic Institute an der Arbeit beteiligt. Apple, Microsoft und andere Partner stellen Patches zur Verfügung, Intel reagiert mit neuen CPU-Revisionen und hat für ältere Prozessoren neuen Microcode entwickelt.

    Inhalt:

    1. Sicherheitslücken: Zombieload in Intel-Prozessoren
    2. Desktop- und Notebook-Chips aktualisiert


    Zombieload funktioniert ausschließlich bei Intel-Prozessoren und nicht bei Modellen von AMD, ARM oder IBM. Die Sicherheitslücke trägt die Nummer CVE-2018-12130 und wird von Intel als sogenanntes Microarchitectural Data Sampling kategorisiert, da sie dem Hersteller intern schon seit geraumer Zeit bekannt war und nur eine von vieren ist.

    Wie bei Spectre und Meltdown ist die Attacke besonders effektiv, wenn Hyperthreading verwendet wird und somit Code via spekulativer Ausführung von zwei Prozessen auf demselben physischen CPU-Kern läuft. Zombieload kann dann Daten aus den Buffern/Caches auslesen, wenngleich nicht zielgerichtet. Werden die Informationen ausreichend lange Zeit gesammelt, kann Zombieload in einer virtuellen Maschine oder bei Intels SGX aber die Abschottung der Speicherbereiche durchbrechen. Als Beispiele zeigen die Forscher, wie URLs oder Keywords herausgefiltert werden.


    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Neben Zombieload für MFBDS (Microarchitectural Fill Buffer Data Sampling) fallen unter Microarchitectural Data Sampling auch noch Fallout für MSBDS (Microarchitectural Store Buffer Data Sampling, CVE-2018-12126) sowie RIDL (Rogue In-Flight Data Load) für MDSUM (Microarchitectural Data Sampling Uncacheable Memory, CVE-2019-11091) und MLPDS (Microarchitectural Load Port Data Sampling, CVE-2018-12127).



    Intel hat bereits Maßnahmen ergriffen Stellenmarkt Deutsches Klimarechenzentrum GmbH,

    Hamburg SCHUFA Holding AG, Wiesbaden Sind diese Bezeichnungen bekannt, wird es bei Intel interessant: Der Hersteller hat eine Übersicht von CPU-Steppings samt Sidechannel-Schutz-Informationen bereitgestellt. Gegen MFBDS, MSBDS, MDSUM und MLPDS schützen nur das kryptisch benannte Family 6 Model 142 Stepping 12 und das Family 6 Model 158 Stepping 13 in Hardware; zudem sind generell die Cascade Lake AP/SP alias Xeon SP v2 außen vor. Ein CPU-Stepping ist eine überarbeitete Revision eines Prozessors, das oft genutzt wird, um die Hardware zu optimieren oder eben Fehler zu beheben. Unsere Anfrage von Mitte April 2018 bezüglich des R0-Steppings hat Intel nie beantwortet, die Partner standen offenbar unter NDA.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!