Schlagwort: Spectre-NG

  • Intel nennt neue Lücken Spectre 3a und 4

    Spectre 3a und 4
    Bild: Public Domain

     

    Die Anfang des Monats entdeckten acht neuen Sicherheitslücken in Intel-CPUs, die unter dem Sammelbegriff Spectre-NG eingeführt wurden, wurden von Intel damals bestätigt. Bei den von mehreren Forscherteams entdeckten Lücken schätzt der Hersteller die Hälfte als »hochriskant« und den Rest mit der Gefährlichkeitsstufe »mittel« ein. Jetzt wurden zwei der Lücken offiziell mit Spectre 3a und 4 bezeichnet. Die US-Sicherheitsbehörde US-Cert bezeichnet sie offiziell als Side-Channel Vulnerability Variants 3a und 4, nachdem Intel sie am Pfingstmontag öffentlich gemacht hatte. Die neuen Verwundbarkeiten ähneln denen von Spectre, indem sie auch durch Lücken in der spekulativen Ausführung ausgenutzt werden können.

    Nicht nur Intel

    Bei Variante 3a handelt es sich um die als CVE-2018-3640 kategorisierte und in ihrer Gefählichkeit als »moderate« eingestufte »Rogue System Register Read«-Lücke (RSRE). Variante 4, auch »Speculative Store Bypass« (SSB) genannt, trägt die Kennung CVE-2018-3639 und ist als »important« gekennzeichnet. Intel kündigte Updates an und erklärte, die beiden Lücken beträfen wiederum fast alle CPUs des Herstellers aus den letzten zehn Jahren. Damit nicht genug, sind auch Prozessoren von AMD, ARM und IBMs Power8, Power9 und System Z betroffen. Intel hat inzwischen eine Liste seiner betroffenen Prozessoren veröffentlicht. Auch AMD und ARM haben Stellung bezogen.

    Microcode-Updates in der Erprobung

    Wann die Updates verfügbar sind, hat Intel bisher ebenso wenig verraten wie die anderen Hersteller. Es ist lediglich bekannt, dass Microcode-Updates in Beta-Versionen vorliegen, die in den nächsten Monaten stabil verfügbar werden sollen. Die Linux-Kernel-Entwickler haben bereits gestern Patches für Kernel 4.17 eingereicht. So reichte Thomas Gleixner Patches gegen SSB ein. Über Nacht folgten Patches für die PowerPC-Plattform. Die Patches sollen nun auf die weiteren unterstützten Kernel-Versionen rückportiert werden. Allerdings wird eine weitestgehende Entschärfung der Lücken auch diesmal nicht ohne neue Microcodes gehen.

  • Spectre-NG: 8 neue brisante Sicherheitslücken in Intel-CPUs entdeckt

    Bild: Public Domain

    Nach Informationen, die c’t exklusiv vorliegen, haben Forscher acht weitere Lücken in Intel-CPUs entdeckt, die teils gefährlicher sind als die im Januar bekannt gewordenen Meltdown & Spectre. Kaum sind diese Lücken einigermaßen gepatched, droht bereits neues Unheil.

    Spectre-NG

    Die neuen Lücken, die noch keine dedizierten Namen haben und deshalb derzeit unter dem Sammelbegriff Spectre-NG (für Next Generation) laufen, sind derzeit noch geheim. Die von mehreren Forscherteams entdeckten Lücken sind aber von Intel bestätigt worden, wobei der Hersteller die Hälfte als »hochriskant«  und den Rest mit der Gefährlichkeitsstufe »mittel« einschätzt. Die c’t, die nach eigenen Angaben bereits über verifizierte, aber noch nicht veröffentlichte technische Einzelheiten verfügt, schätzt eine der Lücken als gefährlicher ein als die bereits katastrophalen Vorgängerlücken Meltdown & Spectre.

    Cloud-Anbieter besonders gefährdet

    Die Lücke soll Angreifer befähigen, Schadcode in einer virtuellen Maschine auszuführen und darüber das Wirtssystem angreifen. Das kann fatale Probleme besonders für Cloud-Anbieter bedeuten. Es bleibt abzuwarten, ob Intel dazugelernt hat und diesmal die Öffentlichkeitsarbeit besser im Griff hat. Für Anwender bleibt lediglich, auf Patches zu warten, wobei die ersten noch im Mai erwartet werden, eine zweite Welle ist für August geplant. Mit den ersten Patches sollen auch technische Einzelheiten des erneuten Sicherheitsdebakels veröffentlicht werden. Klar ist aber, dass die Probleme ihren Ursprung wieder im Design der CPU-Architektur haben und somit nur mit einem neuen CPU-Design wirklich geschlossen werden können.

    Wie bei den Vorgängern ist die Wahrscheinlichkeit, dass Heimanwender angegriffen werden, relativ gering. Trotzdem sollten die Patches, wenn sie denn verfügbar sind, von allen Computeranwendern installiert werden. Linux-Nutzer werden dabei vermutlich wieder schneller und mit weniger Aufwand versorgt als die Windows-Welt. Die Kernel-Entwickler werden allerdings keineswegs erfreut sein über die erneute zusätzliche Belastung.