Forscher machen CPU-Lücken publik

10. August 2022, 09:29
  • security
  • f&e
  • TU Graz
  • lücke
  • amd
  • intel
  • Squip
  • aepic leak
image
Illustration: TU Graz

Nach Meltdown und Spectre finden Forschende neue CPU-Lücken. Beide werden mit mittlerem Risiko eingestuft.

Forschende der Technischen Universität Graz (TU) haben zwei Schwachstellen publiziert, die Hardware-seitige Angriffsmöglichkeiten bieten. Betroffen davon sind Intel und AMD. Die Hersteller haben die Lücken jeweils mit einem "mittleren" Risiko bewertet.
Eine der Lücken (CVE-2022-21233), Æpic Leak genannt, betrifft CPUs von Intel. Dabei handle es sich um eine Angriffsmöglichkeit, die ohne Seitenkanal-Information zu nutzen, direkt Daten aus der Mikroarchitektur des Hauptprozessors auslesen könne, heisst es in einer Mitteilung der TU Graz.
Der Angriff nutze eine Schwachstelle in der Hardware, um noch nicht überschriebene Daten aus CPU-internem Speicher direkt auszulesen. Dazu zählen laut den Forschenden unter anderem sensible Daten aus SGX Enclaven, ein eigens abgesicherter Bereich auf der CPU.
Von Æpic Leak betroffen sind laut den Forschenden Intel-CPUs, die auf der Sunny-Cove-Architektur basieren, sowie weitere Hardware des US-Herstellers. "Wie bei allen entdeckten Angriffsmöglichkeiten haben wir das Problem als erstes an die Hersteller, im konkreten Fall Intel, gemeldet und ihnen die notwendige Zeit gegeben, Fixes bereit zu stellen", erklärt Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU.
Die Forschenden führen an, dass der Æpic-Leak-Angriff nur auf sehr hoher Sicherheitsstufe, sprich Admin oder Root, durchgeführt werden könne. Somit seien die allermeisten Systeme grundsätzlich sicher. Intel habe aber auf die Hinweise der Forschenden reagiert und Anleitungen zum Umgang mit Æpic Leak publiziert.

Seitenkanal-Angriff Squip

In der gleichen Mitteilung publiziert das Forscherteam Informationen zu einer weiteren möglichen Hardware-seitigen Angriffsmethode. Sie wurde Squip (Exploiting the Scheduler Queue Convention Side Channel) getauft. Wie der Name sagt, handelt es sich um einen Seitenkanal-Angriff, ähnlich wie zuvor die Spectre-Lücken.
Squid mache sich die zeitliche Reihung und Organisation von Rechenschritten (Scheduler Queues) zunutze. Damit würden Daten nicht direkt angegriffen, sondern aus Beobachtungen Rückschlüsse auf Informationen gezogen, heisst es in der Mitteilung.
Diese Teilbereiche des Systems seien bisher noch nicht angegriffen worden, weil sie bei den weitverbreiteten Chips des Herstellers Intel keine Vorteile gegenüber anderen Angriffen bieten – sehr wohl aber bei den ebenfalls grossen Herstellern AMD und teilweise auch Apple, schreiben die Forschenden. Betroffen von CVE-2021-46778 seien etwa AMDs CPUs mit Zen-2- und Zen-3-Architektur.
AMD sei im Dezember über das Problem informiert worden. Als Gegenmassnahme für Squid raten die Forschenden, auf Simultaneous Multithreading (SMT) zu verzichten. Es seien aber auch Gegenmassnahmen in Software möglich. AMD hat entsprechende Informationen veröffentlicht. Die Liste der betroffenen Produkte umfasst gemäss Hersteller Ryzen-, Athlon- und Epyc-Prozessoren für Desktops, Workstations, mobile Geräte, Chromebooks und Server.

Loading

Mehr zum Thema

image

EPD-Infoplattform von eHealth Suisse gehackt

Unbekannte haben von der Website Patientendossier.ch Nutzerdaten abgegriffen. Das BAG erstattet Anzeige, gibt aber Entwarnung.

publiziert am 30.9.2022 3
image

Elektroflugzeug E-Sling hebt ab

Das von ETH-​Studierenden entwickelte vierplätzige E-Flugzeug ist zum ersten Mal abgehoben. Am Projekt wurde im Innovationspark in Dübendorf gearbeitet.

publiziert am 30.9.2022
image

Palantir übernimmt 230-Millionen-Auftrag, um US-Drohnen effizienter zu machen

Der opake Datenanalyse-Konzern des rechtslibertären Milliardärs Peter Thiel gibt auch in Europa wieder zu Reden. CEO Alex Karp inszeniert sich als kritischer Geist.

publiziert am 30.9.2022
image

Podcast: Sollten noch Produkte von Huawei und Kaspersky eingesetzt werden?

Wir debattieren, was es für die Schweiz bedeutet, wenn Produkte von Firmen aus autoritären Ländern eingesetzt werden. Zudem gehen wir den Transparenzinitiativen von zum Beispiel Kaspersky und Huawei auf den Grund und fragen uns: Sind die Amerikaner eigentlich besser?

publiziert am 30.9.2022