Intel Lazy State: Intel sieht sich mit neuer Sicherheitslücke konfrontiert

Jakob Ginzburg

Urgestein
Mitglied seit
Jun 17, 2018
Beiträge
843
Bewertungspunkte
290
Punkte
63
pexels-photo-10104871-1024x683.jpeg


Jakob Ginzburg Neuen News-Beitrag vorschlagen
Und täglich grüßt das Murmeltier – Seit 2011 schlummert in Intel-Prozessoren der Core-Familie ein Fehler, der Meltdown ähnelt. Da es sich aber um eine andere Art der Prozess-Verarbeitung handelt, greifen die bisherigen Patches nicht und eine gänzlich eigenständige Lösung ist Nötig.

pexels-photo-10104871.jpeg




Alle Intel-Core-CPUs seit der Sandy-Bridge-Generation sind von „Lazy State“ betroffen. Die Schwachstelle erlauft es einem Angreifer von außen auf die Prozess-Verarbeitung zuzugreifen und deren Daten auszulesen. Das betrifft natürlich auch sensible und persönliche Daten wie Zugänge zu (eigentlich sicheren) Kommunikationskanälen.

Intel gibt an, dass Lazy State deutlich einfacher zu beseitigen ist als Melt Down. Ein Microcode, der die Leistung verringert, ist nicht nötig. Stattdessen kann das Verhalten der Prozessoren mit einem Patch des Betriebssystems angepasst werden. Durch die Komplexität des Problems ist es ziemlich unwahrscheinlich, dass Entwickler, die sich nicht mit der Funktionsweise moderner Prozessoren tiefergehend beschäftigt haben, in der Lage sind einen Exploit zu schreiben. Professionelle Linux-Anwender können sich übrigens freuen: In Red Hat Enterprise Linux 7 ist das Sicherheitsproblem bereits behoben.

Lazy State ähnelt Meltdown
Wie schon bei Meltdown ist es die eingebaute Voraussage, welche Prozesse und Aufgaben der Nutzer als nächstes durchführen wird, die Ursache des Problems. Wenig beanspruchte Teile der CPU versuchen anhand laufender oder bereits abgeschlossener Berechnungen die nächsten Berechnungen vorauszuahnen. Ist diese Voraussage falsch, startet der Nutzer also einen anderen Prozess, werden die vorausgeahnten und bereits berechneten Daten wieder verworfen.

Da der interne Prozessor-Speicher über Register verfügt, die den Status von Programmen protokolieren und abspeichern, lassen sich diese sensiblen Daten auslesen. Beim Zurückweisen auf bereits getroffene Berechnungen wird ausschließlich der Alte Status reaktiviert. Caches oder der Arbeitsspeicher bleiben unangetastet. Ein Angreifer kann mit dem nötigen Wissen auf das besagte Register zugreifen und die Daten auslesen.



Zur Quelle

Den Originalbeitrag lesen
 
Zum Glück kann diese Sicherheitslücke scheinbar leichter als Meltdown gepatcht werden. Aber was kommt noch?
 
Ich bin mir sehr sicher, dass uns da noch eine Menge bevorsteht - bisher hat sich alles auf die Software konzentriert.
Jetzt ist die Katze aus dem Sack, dass die Hardware an sich Plattformübergriefend verwundbar ist - logischerweise wird das natürlich genutzt, Du würdest, die entsprechende kriminelle Energie vorausgesetzt, auch den Weg des geringsten Widerstands gehen...
 
Ich glaube das größte Problem ist das diese Sicherheitslücken teil der heutigen Architektur sind (weswegen der Fix von Spectre und Meltdown ja auch so auf die Leistung geht). Allerdings gibt es bis heute außer einem Proof-of-Concept keine wirklichen (bekannten) Schadsoftwares, die sich der Lücken bedienen. Ganz so einfach ist das dann doch nicht, zumal ja schon eine große Anzahl an Systemen dagegen gepatcht wurde.
 
Oben Unten