Seitenkanal-Schwachstelle trifft wieder nur Intel

Teilen ist Kümmern!


Mit der Spectre-ähnlichen SwapGS-Attack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPU seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10.

SwapGS-Attack ist ein neuer Sidechannel-Angriff auf Intel-Prozessoren; er macht sich den gleichnamigen Befehl zunutze, indem spekulativer Code ausgeführt wird. SwapGS-Attack wurde von Bitdefender-Forschern entdeckt und auf der Black Hat 2019 veröffentlicht, die Sicherheitslücke wurde als CVE-2019-1125 nummeriert. Betroffen sind alle Intel-CPU, die die SwapGS- und die WrGSBase-Instruktionen unterstützen, also ab Ivy Bridge wie dem Core i7-3770K von Frühling 2012.

Grundlegend ähnelt SwapGS-Attack bekannten Seitenkanal-Angriffen wie Spectre V1. Dem Whitepaper von Bitdefender zufolge funktioniert SwapGS-Attack auch nur auf x86_64-Architekturen von Intel, nicht aber von AMD. Für alle Prozessoren abseits der x86-Welt geben die Forscher daher Entwarnung – bei ARM, MIPS, Power, Sparc oder RISC-V erwarten sie, dass SwapGS-Attack keinen Erfolg habe.

Primär ein Problem von Windows 10

Zudem ist SwapGS-Attack primär ein Problem von Windows 10 x64, da via SwapGS-Befehl die Kernel Page Table Isolation (KPTI) überwunden wird und somit der privilegierte Bereich des Arbeitsspeichers offen liegt. Microsoft veröffentlichte daher am Dienstag (6. August 2019) bereits Patches für CVE-2019-1125. Intel wiederum hat nicht vor, per CPU-Microcode-Update gegen SwapGS-Attack vorzugehen, sondern sieht aktuell gehaltene Software als ausreichend an.

Unter Linux ist der Kernel geschützt, Versuche seitens Bitdefender mit Hyper-V und dem Xen Hypervisor zeigten, dass der SwapGS-Befehl nicht verwendet wird. Auch Red Hat sagt, dass keine bekannte Möglichkeit bestehe, unter Linux diese Sicherheitslücke per SwapGS-Attack anzugreifen. Von Apple gibt es noch keine Rückmeldung, aber auch hier geht Bitdefender davon aus, das macOS X nicht anfällig sei. Für breit gestreute Angriffe auf Endanwender eignet sich die Lücke ohnehin nicht, sondern einzig für sehr spezifische Attacken.

Autor des Artikels ist Marc Sauter.



Source link

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.