Ein Forscherteam hat ein Tool entwickelt, das neue Attacken auf die Side-Channel-Fehler in Intel -CPUs ermöglichen soll. Damit könnte Intel zusätzliche Probleme bei der ohnehin schon sehr komplexen Beseitigung des Fehlers bekommen. Mit dem Tool konnten die Forscher eine Software-Attacke synthetisieren, die auf der Beschreibung der Mikroarchitektur der CPU basiert und ein Ausführungsmuster, das dann angegriffen werden kann.
Das Tool der Forscher Caroline Trippel und Margaret Martonosi der Princeton Universität und Daniel Lustig von Nvidia habe zwar Exploits „in abstrakter Form“ gefunden, doch könne diese ‚Vorlage‘ verwendet werden, um damit eine praktisch umsetzbare Attacke zu entwickeln. Die Forscher haben den neuen Schädling auch bereits erfolgreich in einem Programm auf einem MacBook getestet.
Ihren Ansatz beschreiben die drei Forscher in dem Paper: „ MeltdownPrime und SpectrePrime: Automatically synthesized attacks exploiting invalidation-based coherence protocols “. Über das Tool konnten die Forscher demnach neue Varianten für Meltdown und Spectre entwickeln. Dabei kommen aber separate Klassen von Cache-Timing-Side-Channel-Attacken zum Einsatz, die bereits 2015 von den Forschern beschrieben wurden, die dann auch Meltdown und Spectre unabhänig von Googles Projekt Zero entdeckt haben.
Die neuen Varianten heißen MeltdownPrime und SpectrePrime und können im Prinzip die gleichen Informationen auslesen wie Meltdown und Spectre. Die Prime-Varianten jedoch basieren auf „Invalid-based Coherence Protokollen“ heißt es von den Forschern. Die Schutzmaßnahmen auf Software-Ebene seien vermutlich die gleichen wie für Meltdown und Spectre. Jedoch werden auf Hardware-Ebene neue Schutzmechanismen nötig werden, vermuten die Forscher. „Als Proof-of-Concept haben wir SpectrePrime als C-Programm implementiert und haben es auf einem Intel x86-Prozessor ausgeführt. Im Schnitt von mehr als 100 Ausführungen haben wir beobachtet, dass Spectre Prime die gleiche durschnittliche Genauigkeit wie Spectre auf der gleichen Hardware erreicht, nämlich 97,9 Prozent für Spectre und 99,95 für SpectrePrime.
Eine Meltdown-Attacke erlaubt es einem bösartigen Programm, auf den Speicher eines Systems zuzugreifen und hier sämtliche Informationen auszulesen. Spectre kann diese Informationen auslesen, indem es die „Isolierung“ des Arbeitsspeichers zwischen verschiedenen Anwendungen durchbricht.
Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld
„Meltdown und Spectre entstehen durch Verschmutzung des Caches während der Spekulation. MeltdownPrime und SpectrePrime hingegen werden durch die Schreibanfragen verursacht, die von einem System, das das Invalidation-basierte Coherence-Protokoll verwendet, spekulativ ausgesendet werden“, so die Forscher in dem Paper. Dabei nutzen die Forscher die Fähigkeit in 2-Kernigen Systemen, dass ein Core einen Eintrag des anderen Cores im Memory ungültig machen kann, indem er spekulativ eine Schreiberlaubnis für die betreffende Adresse anfordert. Die Forscher sprechen dabei von einem Prime+Probe-Ansatz. Die ursprünglichen Varianten verwenden dagegen den Flush-and-Reload-Ansatz.
Die Forscher haben ihren Test mit SpectrePrime auf einem MacBook mit einem ungepatchten Intel Core i7-Prozessor und macOS Sierra durchgeführt. MeltdownPrime sei noch nicht unter realen Bedingungen getestet worden. Ein Intel-Sprecher erklärte nun gegenüber dem Branchendienst The Register , dass man die Forschungsergebnisse kenne aber davon ausgehen, dass die Schutzmaßnahmen auch die neuen Varianten abdecken.
Intel hat kurz zuvor angekündigt, dass der Hersteller für Side-Channel-Sicherheitslecks im so genannten Bug Bounty Program bis zu 250.000 Dollar bezahlen werde . Dieses Sonderprogramm läuft noch bis Ende des Jahres.
[mit Material von Liam Tung, ZDNet.com ]
Leave a comment