ETH-Forschende finden Sicherheitslücke in Intel-Prozessoren

14. Mai 2025 um 12:39
  • security
  • ETH
  • sicherheitslücke
  • Chips
  • intel
image
Alle Intel-Prozessoren ab 2018 sind von der Sicherheitslücke "Branch Privilege Injection" betroffen. Das Bild zeigt ein Server-Systems von Intel. Foto: ETH Zürich / Computer Security Group

Informatiker von der ETH haben eine neue Klasse von Schwachstellen in Intel-Prozessoren entdeckt. Über die Lücke lässt sich der ganze Prozessorspeicher lesen.

Wer im Vorfeld auf wahrscheinliche Ereignisse spekuliert und sich entsprechend vorbereitet, kann schneller auf neue Entwicklungen reagieren. Was praktisch jeder Mensch bewusst oder unbewusst tagtäglich praktiziert, nutzen auch moderne Prozessoren. Sie beschleunigen damit den Ablauf von Programmen. Sie verfügen über spekulative Technologien, mit denen sie Anweisungen auf Reserve ausführen, die aus Erfahrung als Nächstes an die Reihe kommen dürften. Durch diese Vorwegnahme einzelner Rechenschritte wird die Informationsverarbeitung beschleunigt.
Was im Normalbetrieb die Computerleistung steigert, kann aber auch zu einer Hintertüre für Hacker werden, wie eine aktuelle Forschungsarbeit von Informatikern der Computer Security Group (Comsec) am Departement für Informationstechnologie und Elektrotechnik der ETH Zürich zeigt. Die Computerwissenschaftler haben eine neue Klasse von Schwachstellen gefunden, mit denen die Vorhersageberechnungen der CPU missbraucht werden können, um unberechtigt an Informationen von Nutzerinnen zu gelangen.

PCs, Laptops und Server betroffen

"Die Sicherheitslücke öffnet sich in allen Intel-Prozessoren", betont Kaveh Razavi, der Leiter von Comsec: "Wir können über die Schwachstelle die Inhalte des Caches und des Arbeitsspeichers eines anderen Nutzenden der gleichen CPU vollständig auslesen." Die CPU verwendet den RAM-Speicher und den Cache-Speicher zur temporären Zwischenspeicherung von Berechnungs­schritten und der wahrscheinlich als nächstes benötigten Informationen.
Die Lücke untergräbt insbesondere im Cloud-Umfeld, in dem sich viele Nutzende die gleiche Hardware teilen, die Datensicherheit grundlegend. Betroffen sind sowohl die Prozessoren in PCs und Laptops als auch diejenigen, die in Rechenzentren zum Einsatz kommen.

Lücke in der Berechtigungsüberprüfung

Die sogenannten Branch Predictor Race Conditions (BPRC) entstehen jeweils während einer kurzen Zeitspanne von wenigen Nanosekunden, wenn der Prozessor zwischen Vorhersageberechnungen für zwei Anwender mit unterschiedlichen Berechtigungen wechselt, erklärt Sandro Rüegge, der die Schwachstelle in den letzten Monaten genauer unter die Lupe genommen hat.
image
Um schneller zu rechnen, nimmt der Prädiktor im Prozessor bestimmte Rechenschritte vorweg. Hacker können diese Vorausberechnungen nutzen, um Sicherheitsbarrieren zu umgehen und an vertrauliche Informationen zu gelangen. Bei Schritt 3 im Bild schafft es ein Hacker die Privilegien zu überwinden. Illustration: ETH Zürich / Comsec
Das Durchbrechen der Privilegien wird möglich, weil das Abspeichern der Berechtigungen der einzelnen Aktivitäten nicht gleichzeitig mit den Berechnungen erfolgt. Mit speziellen Eingaben kann nun bei einem Wechsel des Anwenders eine Uneindeutigkeit in der Reihenfolge der Ereignisse provoziert werden und es kommt zu einer falschen Zuordnung der Privilegien. Dies können Angreifer nutzen, um ein Informations-Byte auszulesen.

Byte für Byte zum ganzen Inhalt

Die Offenlegung eines einzelnen Bytes wäre vernachlässigbar. Der Angriff selbst lässt sich aber in schneller Abfolge wiederholen, was dazu führt, dass mit der Zeit die ganzen Speicherinhalte ausgelesen werden können, verdeutlicht Rüegge. "Wir können den Fehler andauernd gezielt auslösen und dadurch eine Auslesegeschwindigkeit von über 5000 Byte pro Sekunde erreichen." Im Fall eines Angriffs ist es also nur eine Frage der Zeit, bis die Informationen der gesamten CPU-Speicher in die falschen Hände geraten.

Serie von Sicherheitslücken

Die Schwachstelle, die ETH-Forscher jetzt gefunden haben, ist nicht die erste, die in den – Mitte der 1990er-Jahre eingeführten – spekulativen CPU-Technologien entdeckt wurde. 2017 machten mit Spectre und Meltdown die ersten zwei Schwachstellen dieser Art Schlagzeilen. Seither kommen regelmässig neue Varianten hinzu. Johannes Wikner, ein ehemaliger Doktorand in Razavis Gruppe, identifizierte bereits 2022 eine als Retbleed bezeichnete Sicherheitslücke. Er nutzte dabei Spuren von spekulativ ausgeführten Anweisungen in den Zwischenspeichern der CPU, um an Informationen von anderen Nutzern zu gelangen.

Verdächtiges Signal entlarvt die Lücke

Den Ausgangpunkt für die Entdeckung der neuen Schwachstellenklasse bildeten Arbeiten im Anschluss an die Forschungen rund um Retbleed. "Ich untersuchte die Funktionen der Schutzmassnahmen, die Intel zur Absicherung der Lücke eingeführt hatte", sagt Johannes Wikner. Dabei entdeckte er ein ungewöhnliches Signal des Cache-Speichers, das unabhängig davon auftauchte, ob die Schutzmassnahmen ein- oder ausgeschaltet waren. Rüegge übernahm die genauere Analyse der Signalursache und konnte darauf aufbauend den neuen Angriffsweg enthüllen.

Grundlegendes Architekturproblem

Entdeckt wurde die neue Lücke bereits im September 2024. Seither hat Intel die Schutzmassnahmen zur Absicherung der Prozessoren umgesetzt. Dennoch deutet vieles auf ein schwerwiegenderes Problem hin. "Die Serie von neu entdeckten Lücken in den spekulativen Technologien ist ein Hinweis auf grundlegende Fehler in der Architektur", gibt Razavi zu bedenken: "Die Lücken müssen eine nach der anderen gefunden und dann geschlossen werden."
Um derartige Lücken zu schliessen, ist eine spezielle Aktualisierung im sogenannten Microcode des Prozessors nötig. Diese kann über ein BIOS- oder ein Betriebssystem-Update erfolgen und dürfte darum in einem der aktuellen "kumulativen Updates" von Windows auf unseren PCs installiert werden.
(Daniel Meierhans / ETH News)

Loading

Mehr zum Thema

imageAbo

Wie Cyberkriminelle an Zugangsdaten kommen

Europol analysiert in einem aktuellen Report Techniken von Cyberkriminellen. Diese werden immer ausgefeilter.

publiziert am 12.6.2025
image

Bacs verstärkt Kooperation mit Banken

Das Bundesamt für Cybersicherheit erweitert seine Zusammenarbeit mit dem Swiss Financial Sector Cyber Security Centre. Insbesondere der Informationsaustausch wird verbessert.

publiziert am 11.6.2025
image

Cisco stellt Security-Lösungen für KI-Agenten vor

Agentenbasierte KI vervielfacht Risiken in Unternehmen, schreibt Cisco und stellt passende Lösungen vor.

publiziert am 11.6.2025
imageAbo

Im Cybercrime-Untergrund herrscht Unruhe

Aktionen von Justizbehörden häufen sich. Ein Whistleblower leakt Daten zu Ransomware-Hintermännern. Security-Experten äussern sich zu deren Analyse.

publiziert am 10.6.2025