Cybersicherheitsexperten der ETH Zürich haben alarmierende neue Sicherheitslücken in aktuellen Prozessoren von Intel und AMD aufgedeckt. Diese Schwachstellen, die Ähnlichkeiten mit den berüchtigten Spectre-Attacken aufweisen, umgehen bestehende Schutzmechanismen und stellen eine ernsthafte Bedrohung für Computersysteme dar – insbesondere für Linux-basierte Umgebungen.
Betroffene Prozessoren und Ausmaß der Gefährdung
Die neu entdeckten Schwachstellen betreffen ein breites Spektrum moderner Prozessoren, darunter:
- Intel-Prozessoren der 12., 13. und 14. Generation
- Intel Xeon-Serverprozessoren der 5. und 6. Generation
- AMD-Prozessoren mit den Architekturen Zen 1, Zen 1+ und Zen 2
Besonders besorgniserregend ist, dass nicht nur ältere Modelle, sondern auch die neuesten Prozessorgenerationen betroffen sind. Dies unterstreicht die Schwere der Situation und deutet auf eine potenziell weitreichende Verbreitung der Sicherheitslücken hin.
Technische Details der Schwachstellen
Umgehung des IBPB-Schutzmechanismus
Ein zentraler Aspekt der neuen Angriffe ist ihre Fähigkeit, die Indirect Branch Predictor Barrier (IBPB) zu umgehen. IBPB gilt als primärer Schutzmechanismus gegen Angriffe im Zusammenhang mit spekulativer Ausführung. Die Tatsache, dass selbst Systeme mit den neuesten Sicherheitsupdates anfällig bleiben können, verdeutlicht die Brisanz dieser Entdeckung.
Spezifika der Angriffe auf Intel-Prozessoren
Für Intel-Prozessoren beschreiben die Forscher einen prozessübergreifenden Angriff, der auf einer Schwachstelle im Mikrocode basiert. Nach einem Kontextwechsel löscht IBPB die Ergebnisse der Sprungvorhersage nicht vollständig. Dies ermöglicht es Angreifern, veraltete Vorhersagen zu nutzen, um sensible Informationen wie Root-Passwort-Hashes aus SUID-Prozessen zu extrahieren.
Verwundbarkeit von AMD-Prozessoren
Bei AMD-Prozessoren liegt das Problem in der fehlerhaften Implementierung von IBPB-on-entry im Linux-Kernel. Dadurch kann der Rücksprungprädiktor veraltete Vorhersagen auch nach der Ausführung von IBPB beibehalten, was potenziell zum Auslesen privilegierter Kernel-Speicherbereiche führen kann.
Reaktionen der Hersteller und Gegenmaßnahmen
Sowohl Intel als auch AMD haben die Existenz der Schwachstellen bestätigt und Schritte zu deren Behebung eingeleitet:
- Intel hat der Schwachstelle die Kennung CVE-2023-38575 zugewiesen und im März 2023 einen aktualisierten Mikrocode veröffentlicht.
- AMD hat das Problem als Software-Defekt (CVE-2022-23824) klassifiziert und arbeitet gemeinsam mit Linux-Kernel-Entwicklern an einem Patch.
Es ist jedoch zu beachten, dass die Verteilung der Patches ungleichmäßig erfolgt. Einige Betriebssysteme, wie beispielsweise Ubuntu, könnten weiterhin anfällig sein. Diese Entdeckung unterstreicht die Notwendigkeit kontinuierlicher Sicherheitsüberwachung und -aktualisierung. Organisationen und Privatanwender sollten Sicherheitsupdates von Prozessor- und Betriebssystemherstellern aufmerksam verfolgen und zeitnah implementieren. Zudem verdeutlicht dieser Fall die Wichtigkeit fortlaufender Forschung im Bereich der Cybersicherheit, um potenzielle Bedrohungen im Zusammenhang mit spekulativer Codeausführung in modernen Prozessoren zu identifizieren und zu neutralisieren.