Neuer „Downfall“-Fehler legt wertvolle Daten in Generationen von Intel-Chips offen


Intel veröffentlicht Das Unternehmen behebt eine Prozessorschwachstelle, die viele Modelle seiner Chips aus dem Jahr 2015 betrifft, darunter auch einige, die derzeit verkauft werden heute enthüllt. Der Fehler betrifft nicht die neuesten Prozessorgenerationen von Intel. Die Sicherheitslücke könnte ausgenutzt werden, um Barrieren zu umgehen, die dazu dienen sollen, Daten auf einem System isoliert und damit privat zu halten. Dies könnte es Angreifern ermöglichen, an wertvolle und sensible Daten der Opfer zu gelangen, darunter Finanzdaten, E-Mails und Nachrichten, aber auch Passwörter und Verschlüsselungsschlüssel.

Es ist mehr als fünf Jahre her, dass die Schwachstellen in den Prozessoren Spectre und Meltdown eine Welle von Überarbeitungen von Computerchip-Designs in der gesamten Branche auslösten. Bei den Schwachstellen handelte es sich um spezifische Fehler, aber auch um konzeptionelle Datenschutzlücken in den Schemata, die Chips nutzten, um Daten schneller für die Verarbeitung verfügbar zu machen und diese Verarbeitung zu beschleunigen. Intel hat in den Jahren seit dem Auftauchen dieser sogenannten spekulativen Ausführungsprobleme viel investiert, um ähnliche Arten von Designproblemen zu identifizieren, die zu Datenlecks führen könnten. Doch das Bedürfnis nach Geschwindigkeit bleibt ein geschäftliches Gebot, und sowohl Forscher als auch Chiphersteller finden immer noch Mängel bei Effizienzmaßnahmen.

Diese neueste Sicherheitslücke, die von Daniel Moghimi, dem Google-Forscher, der sie entdeckt hat, „Downfall“ genannt wird, tritt in einem Chipcode auf, der mithilfe einer Anweisung namens „Gather“ schneller auf verstreute Daten im Speicher zugreifen kann. Intel bezeichnet den Fehler als Gather Data Sampling, nach einer der Techniken, die Moghimi entwickelt hat, um die Schwachstelle auszunutzen. Moghimi wird seine Erkenntnisse am Mittwoch auf der Black Hat-Sicherheitskonferenz in Las Vegas vorstellen.

„Speicheroperationen für den Zugriff auf Daten, die im Speicher verstreut sind, sind sehr nützlich und machen die Dinge schneller, aber immer wenn die Dinge schneller sind, gibt es eine Art Optimierung – etwas, das die Designer tun, um es schneller zu machen“, sagt Moghimi. „Aufgrund meiner früheren Erfahrung bei der Arbeit an Schwachstellen dieser Art hatte ich das Gefühl, dass es bei dieser Anweisung zu einer Art Informationsleck kommen könnte.“

Die Schwachstelle betrifft die Skylake-Chipfamilie, die Intel von 2015 bis 2019 produzierte; die Tiger Lake-Familie, die 2020 auf den Markt kam und Anfang nächsten Jahres eingestellt wird; und die Ice-Lake-Familie, die 2019 auf den Markt kam und 2021 weitgehend eingestellt wurde. Intels Chips der aktuellen Generation – einschließlich der Familien Alder Lake, Raptor Lake und Sapphire Rapids – sind nicht betroffen, da Versuche, die Schwachstelle auszunutzen, blockiert würden durch Verteidigungsmaßnahmen, die Intel kürzlich hinzugefügt hat.

Die Korrekturen sind freigelassen wird mit der Option, sie zu deaktivieren, da sie möglicherweise unzumutbare Auswirkungen auf die Leistung bestimmter Unternehmensbenutzer haben könnten. „Bei den meisten Workloads hat Intel aufgrund dieser Abhilfemaßnahmen keine Leistungseinbußen festgestellt. Allerdings könnten bestimmte vektorisierungsintensive Arbeitslasten gewisse Auswirkungen haben“, sagte Intel in einer Erklärung.

Die Veröffentlichung von Korrekturen für Schwachstellen wie „Downfall“ ist immer kompliziert, da sie in den meisten Fällen über jeden Hersteller laufen müssen, der Geräte herstellt, die die betroffenen Chips enthalten, bevor sie tatsächlich auf die Computer gelangen. Diese Gerätehersteller verwenden von Intel bereitgestellten Code und erstellen maßgeschneiderte Patches, die dann von Benutzern heruntergeladen werden können. Nach Jahren der Veröffentlichung von Korrekturen in diesem komplexen Ökosystem ist Intel zwar geübt darin, den Prozess zu koordinieren, aber es braucht immer noch Zeit. Moghimi hat Downfall erstmals vor einem Jahr gegenüber Intel bekannt gegeben.

„In den letzten Jahren hat sich der Prozess mit Intel verbessert, aber im Großen und Ganzen brauchen wir in der Hardwarebranche Flexibilität bei der Art und Weise, wie wir diese Art von Problemen angehen und darauf reagieren“, sagt Moghimi. „Unternehmen müssen in der Lage sein, schneller zu reagieren und den Prozess der Veröffentlichung von Firmware-Korrekturen und Mikrocode-Korrekturen zu beschleunigen, denn ein Jahr zu warten ist ein großes Zeitfenster, in dem jemand anderes dies finden und ausnutzen kann.“

Moghimi weist außerdem darauf hin, dass es schwierig sei, Downfall-Angriffe zu erkennen, da sie sich meist als harmlose Softwareaktivität manifestieren. Er fügt jedoch hinzu, dass es möglich sein könnte, ein Erkennungssystem zu entwickeln, das das Hardwareverhalten auf Anzeichen von Missbrauch wie ungewöhnliche Cache-Aktivitäten überwacht.

Intel sagt, dass es „komplex“ und schwierig wäre, Downfall-Angriffe unter realen Bedingungen durchzuführen, Moghimi betont jedoch, dass er nur wenige Wochen brauchte, um Proofs of Concept für den Angriff zu entwickeln. Und er sagt, dass Downfall im Vergleich zu anderen spekulativen Ausführungsschwachstellen und damit verbundenen Fehlern eine der machbareren Schwachstellen wäre, die ein motivierter und gut ausgestatteter Angreifer ausnutzen könnte.

„Diese Schwachstelle ermöglicht es einem Angreifer im Wesentlichen, andere Prozesse auszuspionieren und Daten zu stehlen, indem er das Datenleck im Laufe der Zeit auf eine Kombination von Mustern analysiert, die auf die Informationen hinweisen, nach denen der Angreifer sucht, wie Anmeldeinformationen oder Verschlüsselungsschlüssel“, sagt Moghimi. Er fügt hinzu, dass es wahrscheinlich Zeit in der Größenordnung von Stunden oder sogar Wochen dauern würde, bis ein Angreifer das Muster oder den Fingerabdruck der gesuchten Daten entwickelt, aber der Gewinn wäre beträchtlich.

„Ich hätte meine Erkenntnisse wahrscheinlich an einen dieser Exploit-Broker verkaufen können – Sie könnten daraus einen Exploit entwickeln –, aber ich bin nicht in diesem Geschäft. Ich bin Forscher“, sagt Moghimi.

Er fügt hinzu, dass Downfall offenbar nur Intel-Chips betrifft, dass aber möglicherweise ähnliche Fehler auch bei Prozessoren anderer Hersteller lauern. „Auch wenn diese spezielle Version keine direkten Auswirkungen auf andere Hersteller hat“, sagt Moghimi, „müssen sie daraus lernen und viel mehr in die Verifizierung investieren.“

source-114

Leave a Reply