Mehrere neue CPU-Lücken entdeckt (betrifft nur alle Intel-Prozessoren…)

Sicherheitsforscher der TU Graz haben neue Lücken in Intel-x86-Prozessoren entdeckt. Es sind dieselben Forscher, welche bereits an der Entdeckung der aufsehenerregenden CPU-Lücken "Meltdown" und "Spectre" mitgearbeitet haben.
 
Die eine Angriffsmethode heisst "Zombieload" und sei Meltdown ähnlich, wie die Forscher in einer Mitteilung schreiben. Betroffen seien alle von Intel entwickelten Prozessoren, die zwischen 2012 und Anfang 2018 hergestellt wurden.
 
Aber es geht nicht nur um alle Prozessoren, sondern auch darum, dass das Patchen bei "ZombieLoad" schwer werden dürfte. Nicht zuletzt muss laut den Forschern mit grossen Performance-Einbussen gerechnet werden: Leistungseinbussen von 50 Prozent, "oder in einer Cloud, die von der Angriffsmethode ebenfalls bedroht ist, 50 Prozent weniger mögliche Nutzerinnen und Nutzer auf der gleichen Hardware", prognostizieren die Grazer.
 
Intel hat bestätigt, dass neue Performance-Probleme zu erwarten seien. Dies weniger im Consumer-Bereich als in Rechenzentren, so der Hersteller.
 
Interessierte finden Details im Paper der Grazer Forscher (PDF).
 
Dieselben Forscher haben gleichzeitig die Identifikation der Schwachstelle "Store-to-Leak Forwarding" bekanntgegeben. Auch hier wird die grundsätzliche Arbeitsweise von heutigen Prozessoren ausgenutzt und werden vorab geladene Daten ausgelesen. Nicht beliebt machen sich die Forscher mit der Erkenntnis: "In diesem Artikel zeigen wir, dass Meltdown-ähnliche Angriffe immer noch auf neuere CPUs möglich sind, die für den ursprünglichen Meltdown-Angriff nicht anfällig sind." Ihre Herleitung ist ebenfalls als PDF verfügbar.
 
Gleichentags meldet Bitdefender die Lücke "YAM" (Yet Another Meltdown). Die Meldung gehört hierhin, weil es sich ebenfalls um eine Lücke in modernen Intel-CPUs handelt, konkret in den Intel-Mikroarchitekturen Ivy Bridge, Haswell, Skylake und Kaby Lake. Von Interesse sei YAM vor allem für Cloud Service Provider und mandantenfähige Umgebungen. Microcode-Patches sollten laut Prognose von Bitdefender "das Problem teilweise beheben", so der Security-Anbieter.
 
Die Betonung liegt auch bei YAM auf dem Wörtchen "teilweise". In einem White Paper (PDF) legt Bitdefender die Begründung offen. Auch YAM stehe auf der To-Do-Liste von Intel.
 
All die Lücken haben nun einen Familiennamen erhalten - "Microarchitectural Data Sampling" (MDS). Weitere neue Familienmitglieder sind "RIDL" (Rogue In-Flight Data Load) mit den Identifikatoren CVE-2018-12127 und CVE-2019-11091, und, nicht zuletzt, Fallout (CVE-2018-12126).
 
Zum Patchen Motivierten sei gesagt, dass laut 'TechCrunch' sowohl Apple, als auch Google, Microsoft und Amazon solche verfügbar, beziehungsweise eingespielt haben, sei es im OS, sei es in der Cloud. Intel selbst hat Pläne zur Risikominderung kundgetan. Offen ist, ob Intel ebenso pessimistisch ist bezüglich der Patching-Möglichkeiten wie die Grazer Forscher.
 
Intel, besorgt um Kunden, die eigene Reputation und seine Produkte, beruhigt: "Die MDS-Schwachstellen ausserhalb der kontrollierten Bedingungen einer Forschungsumgebung auszunutzen, ist ein komplexes Unterfangen. MDS-Schwachstellen wurden gemäss dem Industriestandard CVSS als niedrig bis mittelschwer eingestuft, und es ist wichtig zu beachten, dass keine Berichte über Exploits dieser Schwachstellen in der Praxis vorliegen". (mag)