Angriffsmethode Foreshadow Intel-Chips geben Geheimnisse preis

Wie spioniert man Daten aus gut gesicherten Speichern aus? - Man spült sie in ungesicherte Bereiche. Auf diesem Prinzip beruht die Angriffsmethode Foreshadow gegen Intel-Prozessoren. Sie erinnert an Spectre und Meltdown.

Intel-Logo
REUTERS

Intel-Logo


Die Prozessorschwachstellen Spectre und Meltdown, von denen Chiphersteller wie Intel, AMD und ARM in unterschiedlichem Ausmaß betroffen waren, haben eine neue Liga von Sicherheitslücken eröffnet. Nach den ersten Veröffentlichungen im Januar gab es eine Art zweite Welle von Mai bis Juli. Nun haben zwei Teams von Sicherheitsforschern weitere artverwandte Angriffe beschrieben. Foreshadow nennen die Forscher sie. Betroffen ist dieses Mal nur Intel.

Wie schon bei Spectre und Meltdown ist das Problem bei Foreshadow die sogenannte spekulative Codeausführung. Die Technik soll Prozessoren schneller machen, indem ihre ungenutzte Ressourcen verwendet werden, um die wahrscheinlich als nächstes angeforderten Arbeitsschritte schon vorab auszuführen. Sollten die Ergebnisse doch nicht gebraucht werden, werden sie einfach verworfen.

Ein Angreifer kann den Prozessor dazu bringen, auch bei der Verarbeitung von sensiblen Daten auf die spekulative Codeausführung zuzugreifen, um dann das "Abfallprodukt" auszulesen. Auf diese Weise gelangt er an Daten, auf die er eigentlich nicht zugreifen darf.

Was Sie über Spectre und Meltdown wissen sollten

Foreshadow nutzt diesen Effekt, um Intels Sicherheitstechnik SGX auszutricksen. SGX schafft kryptografisch gesicherte Bereiche in Intels Skylake- und Kaby-Lake-Chips, in denen Code und Daten besonders gut vor externen Zugriffen gesichert sein sollen. Der theoretische Vorteil: SGX schützt auch, wenn das Betriebssystem oder irgendein anderer Teil eines Computers jenseits des Prozessors kompromittiert ist.

Der praktische Nachteil: Forschern der KU Leuven und der Universität von Michigan ist es gelungen, mittels spekulativer Codeausführung auch durch SGX geschützte Daten, einschließlich der für die kryptografische Absicherung verwendeten Schlüssel, in einen ungeschützten Bereich zu spülen, wo sie ausgelesen werden können, bevor der Prozessor sie verwirft, weil er sie gerade nicht braucht.

Nach einem entsprechenden Hinweis untersuchte Intel den Fall und fand zwei weitere, prinzipiell ähnliche Attacken. Unter Umständen wären diese auch in der Lage, bisherige Maßnahmen gegen Spectre und Meltdown zu unterlaufen.

Updates sind bereits verfügbar

Ein mögliches Angriffsszenario wäre eine Cloud-Umgebung, in der mehrere virtuelle Maschinen (VM) von verschiedenen Kunden laufen. Foreshadow ist grundsätzlich geeignet, um mit einer VM eine andere auszuspionieren.

Die unmittelbare Gefahr für Anwender hält sich dennoch in Grenzen. Erstens nutzen nur wenige Anwendungen Intels SGX, zweitens gibt es bereits Updates von Intel, Microsoft und den Linux-Distributionen Ubuntu, Red Hat und Suse. Auch die großen Cloud-Anbieter Amazon, Google und wiederum Microsoft haben bereits reagiert.

Perfekt sind die Gegenmaßnahmen nach Experteneinschätzungen allerdings nicht, so lange Intels Chips alle modernen Methoden zur Geschwindigkeitserhöhung ausnutzen. Erst die Ende des Jahres anstehende Generation von Intel-Chips - Cascade Lake -soll nicht mehr anfällig für diese Art von Angriffen sein.

pbe



insgesamt 4 Beiträge
Alle Kommentare öffnen
Seite 1
GoaSkin 15.08.2018
1.
Es grenzt immer wieder an Lächerlichkeit, dass man Hardwarefehler durch Software-Updates in den Griff bekommen möchte.
inline 15.08.2018
2.
Das ist wohl wahr. Lächerlich macht sich aber auch derjenige, der ohne Ahnung seine Weisheiten zum besten gibt. Jedenfalls, was die Intel Prozessoren angeht handelt es sich eher um ein Softwareproblems, denn in den Chips arbeitet ein Mikroprogramm das erst die ganzen Funktionen bereit stellt. Dieses lässt sich natürlich updaten.
xc6lx45 15.08.2018
3. Möglicherweise...
... werden wir mit Virtualisierung und Hosting/Cloud-Computing einen Schritt zurückgehen müssen. Es wäre auch fast zu schön gewesen... Es zeichnet sich ein ziemlich klares Bild ab, dass man Prozesse nicht 100.000 %-ig "einsperren" kann. Ein Angriff auf die verbleibenden null-komma-null-null-null-x Prozent durch statistische Methoden ist dann nur eine Frage der Geduld.
In Kognito 15.08.2018
4. Fehler im Chip? Die NSA grüßt!
Ein "Fehler" wurde es erst, als die Russen und Chinesen begannen, mit den gleichen Waffen zu hantieren, dank Snowden. Damit wurde es zum Problem der Nationalen Sicherheit und musste beerdigt werden.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2018
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.