[English]Ein Intel-Chip-Fehler in der Recheneinheit (FPU, Math Unit) diverser Intel CPUs kann dazu führen, dass Krypto-Daten an Anwendungen geleakt werden können. Die Entwickler von Windows, Linux und Co. haben teilweise bereits mit Kernel-Patches darauf reagiert.
Mit Spectre und Meltdown, Schwachstellen in Intel CPUs haben wir erstmals in einen Abgrund geblickt. Aber es gibt mehr Bugs in Intels CPUs, die nach und nach bekannt werden.
Herr, gib uns die tägliche Sicherheitslücke
Ein neuer Bericht deckt auf, dass ein Intel-Chip-Fehler in der Recheneinheit (FPU) moderner Intel CPUs dazu führt, dass Kryptografie-Informationen nicht sicher sind, sondern von Anwendungen ermittelt werden können. Die Meldung ist vor einigen Stunden auf seclists.org eingeschlagen.
An attacker can read x87/MMX/SSE/AVX/AVX-512 register state belonging to another vCPU previously scheduled on the same processor. This can be state belonging a different guest, or state belonging to a different thread inside the same guest. Furthermore, similar changes are expected for OS kernels. Consult your operating system provider for more information.
Bei redhat gibt es seit dem 13. Juni 2018 diesen Beitrag dazu. The Register berichtet hier über diesen Fall. Eine Sicherheitslücke in Intel Core- und Xeon-Prozessoren kann potenziell ausgenutzt werden, um sensible Daten aus den FPU-Recheneinheiten der Chips abzurufen. Malware oder Angreifer können versuchen, diesen Designfehler zu nutzen, um die Eingaben und Ergebnisse von Berechnungen zu stehlen, die von anderer Software durchgeführt wird.
(Quelle: Pexels Fancycrave CC0 License)
Problem bei Kryptografieberechnungen
Bei Kryptografieberechnungen nicht so ganz lustig. Denn die CPUs speichern Werte in FPU-Registern. Die Abfrage der Werte könnte möglicherweise dazu verwendet werden, Teile von kryptographischen Schlüsseln zu erkennen, die zur Sicherung von Daten im System verwendet werden. Beispielsweise verwenden Intels AES-Verschlüsselungs- und Entschlüsselungsanweisungen FPU-Register, um Schlüssel zu speichern. Oder kurz: Die Sicherheitslücke könnte verwendet werden, um geheime Verschlüsselungs-Keys in anderen Programmen zu extrahieren oder zu erraten.
Nicht ganz so tragisch – Fixes vorhanden oder in Arbeit
Die gute Nachricht: Moderne Versionen von Linux – ab Kernel-Version 4.9, veröffentlicht 2016 und später – und moderne Windows-Versionen, einschließlich Windows Server 2016, sowie die neuesten Versionen von OpenBSD und DragonflyBSD sind von diesem Fehler (CVE-2018-3665) nicht betroffen.
Windows Server 2008 gehört zu den Betriebssystemen, die gepatcht werden müssen. Laut The Register sind Korrekturen für betroffene Microsoft- und Nicht-Microsoft-Kernel auf dem Weg. Das Linux-Kernel-Team portiert aktuell Fixes mit Mitigationen auf Kernel vor der Version 4.9 zurück.
Wir können also damit rechnen, dass weitere Patches für die Intel-basierten Rechner (hoffentlich bald) ausgerollt werden. Allerdings gilt es auch die Tragweite von CVE-2018-3665 einzuordnen. Um die Schwachstelle in der FPU (Floating-Point-Unit) auszunutzen, muss die angreifende Malware bereits auf dem System laufen. Und das ‘Erraten’ der sensiblen Informationen ist wohl schwierig und muss wohl in vielen Schritten erfolgen. Das Ganze segelt in der Kategorie weiterer komplexer, spekulativ-ausführungsbezogener Prozessor-Designfehler. Diese sind für den externen Beobachter faszinierend, aber ein Ärgernis für einige Kernel-Programmierer. Und für die Administratoren der Systeme schlicht nur noch nervig – wenn ich das ganze Thema Microcode-Updates gegen Spectre & Co. betrachte.
Ergänzung: Bug ist Spectre NG 3 Lazy FP State Restore
Im Blog hatte ich vor einigen Wochen den Beitrag Neue Spectre-NG-Sicherheitslücken in Intel CPUs, in der es um noch unveröffentlichte Sicherheitslücken ging. Laut diesem heise.de-Artikel gehört die obige Lücke zu diesem Büschel an Spectre-artigen Sicherheitslücken.
Ähnliche Artikel:
Neue Spectre-NG-Sicherheitslücken in Intel CPUs
Spectre NG: Patches kommen (noch) nicht …
***trommelwirbel***
folgende episode von „microcrap mysterys R&D BlueHat Center“ scheint im gewirr an schweren lücken untergegangen zu sein. es fängt auch gleich sehr spannend an mit:
„diese lücken existieren seit etlichen jahren, doch im letzten halben jahr wurden all diese lücken PLÖTZLICH VON 4 UNABHÄNGIGEN TEAMS entdeckt“
das vid hat keine tausend views auch wenn es vom 1. februar stammt. ich schätze das liegt am brechreiz den es auslöst.. was hätte man mit dem geld für „forschung und entwicklung“ besseres anfangen können?! sie können noch soviel vom weihnachtsmann erzählen, wir wissen dass besagter mit kokainhaltiger kola eines us unternehmens das licht der welt erblickte..
youtu.be/_4O0zMW-Zu4
Zitat: „Die gute Nachricht: Moderne Versionen von Linux – ab Kernel-Version 4.9, veröffentlicht 2016 und später – und moderne Windows-Versionen, einschließlich Windows Server 2016…
Windows Server 2008 gehört zu den Betriebssystemen, die gepatcht werden müssen.“
Aha, verstehe ich aber nicht ganz, was ist den mit dem Windows Server 2012 muss der dann nicht gepatcht werden oder wie soll ich das jetzt verstehen?
Intels Design Methode
Nachdem das Ding 1+1 richtig zusammen rechnen kann, wird der Rest schon passen!
Ich glaube das Ende der Fahnenstange an „Fehlern“ ist noch nicht erreicht.
zu „Herr, gib uns die tägliche Sicherheitslücke“:
und der herr hat uns erhoert – hier kommt sie: jenseits von meltdown und spectre wurde mit „TLBleed“ die naechste seitenkanalangriffsflaeche bei intel cpus bekannt.
HEISE:
„Damit lassen sich bei Intel-Prozessoren mit Hyper-Threading vermeintlich geschützte Informationen aus einem Thread auslesen, der gemeinsam mit dem bösartigen Thread auf demselben CPU-Kern läuft… Bei Experimenten mit Intel-Prozessoren verschiedener Generationen gelang die TLBleed-Attacke in mehr als 99 Prozent der Fälle… Intel wiegelt ab… Kritische Code-Abschnitte könnten so geschrieben werden, dass TLBleed nicht funktioniert.“
https://www.heise.de/security/meldung/TLBleed-Luecke-verraet-geheime-Schluessel-4091114.html