Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von
Intel-Chips
Die Schwachstelle könnte es Angreifern
ermöglichen, ein Informationsleck auszunutzen, um vertrauliche Daten wie
private Nachrichten, Passwörter und Verschlüsselungsschlüssel zu
stehlen.
Roter und orangefarbener Computerchip auf schwarzem Hintergrund
FOTO: SUWANB/GETTY IMAGES
INTEL VERÖFFENTLICHT Korrekturen für eine Prozessor-Schwachstelle, die
viele Modelle seiner Chips aus dem Jahr 2015 betrifft, einschließlich
einiger, die derzeit verkauft werden, gab das Unternehmen heute bekannt.
Der Fehler betrifft Intels neueste Prozessorgenerationen nicht. Die
Schwachstelle könnte ausgenutzt werden, um Barrieren zu umgehen, die
dazu dienen, Daten auf einem System isoliert und damit privat zu halten.
Dies könnte es Angreifern ermöglichen, wertvolle und sensible Daten von
Opfern zu stehlen, darunter Finanzdetails, E-Mails und Nachrichten, aber
auch Passwörter und Verschlüsselungsschlüssel.
Es ist mehr als fünf Jahre her, dass die Schwachstellen in den Spectre-
und Meltdown-Prozessoren eine Welle von Überarbeitungen von
Computerchip-Designs in der gesamten Branche auslösten. Bei den Fehlern
handelte es sich um spezifische Fehler, aber auch um konzeptionelle
Datenschutzlücken in den Schemata, die Chips verwendeten, um Daten
schneller für die Verarbeitung verfügbar zu machen und diese
Verarbeitung zu beschleunigen. Intel hat in den Jahren seit dem
Auftauchen dieser sogenannten spekulativen Ausführungsprobleme stark
investiert, um ähnliche Arten von Designproblemen zu identifizieren, bei
denen Daten verloren gehen könnten. Aber die Notwendigkeit von
Geschwindigkeit bleibt ein geschäftliches Imperativ, und sowohl Forscher
als auch Chipunternehmen finden immer noch Mängel bei
Effizienzmaßnahmen.
Diese neueste Sicherheitslücke, die von Daniel Moghimi, dem
Google-Forscher, der sie entdeckt hat, Downfall genannt wurde, tritt in
Chipcode auf, der eine Anweisung namens Gather verwenden kann, um
schneller auf verstreute Daten im Speicher zuzugreifen. Intel bezeichnet
den Fehler als Gather Data Sampling nach einer der Techniken, die
Moghimi entwickelt hat, um die Schwachstelle auszunutzen. Moghimi wird
seine Ergebnisse am Mittwoch auf der Sicherheitskonferenz Black Hat in
Las Vegas vorstellen.
"Speicheroperationen für den Zugriff auf Daten, die im Speicher
verstreut sind, sind sehr nützlich und machen die Dinge schneller, aber
wenn die Dinge schneller sind, gibt es eine Art Optimierung – etwas, das
die Designer tun, um es schneller zu machen", sagt Moghimi. "Aufgrund
meiner bisherigen Erfahrungen bei der Arbeit an dieser Art von
Schwachstellen hatte ich die Intuition, dass es mit dieser Anweisung zu
einer Art Informationsleck kommen könnte."
Die Schwachstelle betrifft die Skylake-Chipfamilie, die Intel von 2015
bis 2019 produziert hat; die Tiger Lake-Familie, die 2020 debütierte und
Anfang nächsten Jahres eingestellt wird; und die Ice Lake-Familie, die
2019 debütierte und 2021 weitgehend eingestellt wurde. Intels Chips der
aktuellen Generation – einschließlich der Chips der Alder Lake-, Raptor
Lake- und Sapphire Rapids-Familien – sind nicht betroffen, da Versuche,
die Schwachstelle auszunutzen, durch Abwehrmaßnahmen blockiert würden,
die Intel kürzlich hinzugefügt hat.
Die Fixes werden mit einer Option zum Deaktivieren veröffentlicht, da
sie für bestimmte Unternehmensbenutzer möglicherweise unerträgliche
Auswirkungen auf die Leistung haben. "Bei den meisten Workloads hat
Intel aufgrund dieser Abschwächung keine Leistungseinbußen festgestellt.
Bestimmte vektorisierungsintensive Workloads können jedoch Auswirkungen
haben", sagte Intel in einer Erklärung.
Die Veröffentlichung von Korrekturen für Schwachstellen wie Downfall ist
immer kompliziert, da sie in den meisten Fällen jeden Hersteller
durchlaufen müssen, der Geräte herstellt, die die betroffenen Chips
enthalten, bevor sie tatsächlich die Computer erreichen. Diese
Gerätehersteller verwenden den von Intel bereitgestellten Code und
erstellen maßgeschneiderte Patches, die dann von den Benutzern
heruntergeladen werden können. Nach Jahren der Veröffentlichung von
Korrekturen in diesem komplexen Ökosystem ist Intel darin geübt, den
Prozess zu koordinieren, aber es braucht immer noch Zeit. Moghimi
enthüllte Downfall erstmals vor einem Jahr gegenüber Intel.
"In den letzten Jahren hat sich der Prozess mit Intel verbessert, aber
im Großen und Ganzen brauchen wir in der Hardwarebranche Agilität bei
der Art und Weise, wie wir diese Art von Problemen angehen und darauf
reagieren", sagt Moghimi. "Unternehmen müssen in der Lage sein,
schneller zu reagieren und den Prozess der Veröffentlichung von
Firmware-Fixes und Microcode-Fixes zu beschleunigen, denn ein Jahr zu
warten, ist ein großes Zeitfenster, in dem jeder andere dies finden und
ausnutzen könnte."
Moghimi merkt auch an, dass es schwierig ist, Downfall-Angriffe zu
erkennen, da sie sich meist als gutartige Softwareaktivität
manifestieren. Er fügt jedoch hinzu, dass es möglich sein könnte, ein
Erkennungssystem zu entwickeln, das das Hardwareverhalten auf Anzeichen
von Missbrauch wie ungewöhnliche Cache-Aktivitäten überwacht.
AUSGEWÄHLTES VIDEO
ChatGPT beantwortet die meistgesuchten Fragen im Web
BELIEBTESTE
Floridas Krieg gegen invasive Pythons hat eine neue Wendung
WISSENSCHAFT
Floridas Krieg gegen invasive Pythons hat eine neue Wendung
MAX G. LEVY
Die 14 besten Elektrofahrräder für jede Art von Fahrt
AUSRÜSTUNG
Die 14 besten Elektrofahrräder für jede Art von Fahrt
ADRIENNE SO
Apple wird endlich für die Drosselung von iPhones mit
"Batterygate"-Vergleich bezahlen
AUSRÜSTUNG
Apple wird endlich für die Drosselung von iPhones mit
"Batterygate"-Vergleich bezahlen
BOONE ASHWORTH
Gönnen Sie Ihrem Rücken eine Pause mit unseren Lieblings-Bürostühlen
AUSRÜSTUNG
Gönnen Sie Ihrem Rücken eine Pause mit unseren Lieblings-Bürostühlen
JULIAN CHOKKATTU
Intel sagt, dass es "komplex" und schwierig wäre, Downfall-Angriffe
unter realen Bedingungen durchzuführen, aber Moghimi betont, dass er nur
wenige Wochen gebraucht hat, um Proofs of Concept für den Angriff zu
entwickeln. Und er sagt, dass Downfall im Vergleich zu anderen
Schwachstellen bei der spekulativen Ausführung und damit verbundenen
Fehlern einer der machbareren Fehler wäre, die ein motivierter und gut
ausgestatteter Angreifer ausnutzen könnte.
"Diese Schwachstelle ermöglicht es einem Angreifer, im Wesentlichen
andere Prozesse auszuspionieren und Daten zu stehlen, indem er das
Datenleck im Laufe der Zeit auf eine Kombination von Mustern analysiert,
die die Informationen anzeigen, nach denen der Angreifer sucht, wie z.
B. Anmeldeinformationen oder Verschlüsselungsschlüssel", sagt Moghimi.
Er fügt hinzu, dass es wahrscheinlich einige Zeit dauern würde, in der
Größenordnung von Stunden oder sogar Wochen, bis ein Angreifer das
Muster oder den Fingerabdruck der gesuchten Daten entwickelt hat, aber
der Nutzen wäre erheblich.
"Ich hätte meine Erkenntnisse wahrscheinlich an einen dieser
Exploit-Broker verkaufen können – man könnte sie zu einem Exploit
entwickeln – aber ich bin nicht in diesem Geschäft. Ich bin Forscher",
sagt Moghimi.
Er fügt hinzu, dass Downfall nur Intel-Chips zu betreffen scheint, aber
dass es möglich ist, dass ähnliche Arten von Fehlern auf Prozessoren
anderer Hersteller lauern. "Auch wenn diese spezielle Version andere
Hersteller nicht direkt betrifft", sagt Moghimi, "müssen sie daraus
lernen und viel mehr in die Verifizierung investieren."
https://www.wired.com/story/downfall-flaw-intel-chips/