[English]Die Zen-Architektur sowie weitere der ab 2011 eingeführten AMD-Prozessoren sind für Seitenkanalangriffe anfällig, wie Sicherheitsforscher jetzt in einer Studie offen gelegt haben.
Anzeige
Forscher der Technischen Universität Graz beschreiben in einem neuen Papier zwei neue "Take A Way"-Seitenkanalngriffe auf AMD-CPUS. Die Angriffsmethoden Collide+Probe und Load+Reload ermöglichen durch Manipulation des L1D-Cache-Prädiktors geheime Daten von AMD-Prozessoren abzugreifen. Die Forscher behaupten, dass die Schwachstelle alle AMD-Prozessoren von 2011 bis 2019 betrifft (also auch die Zen-Mikroarchitektur ist betroffen. Toms Hardware beschreibt hier das Ganze und hat die letzten Stunden bereits einige Nachträge veröffentlicht. Die Sicherheitsforscher aus Graz schreiben:
"We reverse-engineered AMD's L1D cache way predictor in microarchitectures from 2011 to 2019, resulting in two new attack techniques. With Collide+Probe, an attacker can monitor a victim's memory accesses without knowledge of physical addresses or shared memory when time-sharing a logical core. With Load+ Reload, we exploit the way predictor to obtain highly-accurate memory-access traces of victims on the same physical core. While Load+Reload relies on shared memory, it does not invalidate the cache line, allowing stealthier attacks that do not induce any last level-cache evictions."
Sie haben die L1D-Cache-Way-Prädiktor von AMD in Mikroarchitekturen von 2011 bis 2019 analysiert und zwei neuen Angriffstechniken gefunden. Mit Collide+Probe kann ein Angreifer die Speicherzugriffe eines Opfers ohne Kenntnis der physischen Adressen oder des gemeinsam genutzten Speichers überwachen, wenn er einen logischen Kern zeitlich teilt. Mit Load+ Reload nutzen die Forscher die Möglichkeit des Prädiktors, um hochpräzise Speicherzugriffsspuren von Opfern auf demselben physischen Kern zu erhalten. Während Load+Reload auf gemeinsam genutzten Speicher angewiesen ist, wird die Cache-Zeile nicht ungültig gemacht, so dass heimlichere Angriffe möglich sind, die keine Vertreibungen des letzten Level-Caches auslösen. Im PDF-Dokument wird folgende Tabelle betroffener CPUs gezeigt.
(Quelle: White-Paper der Uni Graz)
Die Forscher konnten die Schwachstelle über JavaScript ausnutzen, wobei der Angriff in Chrome und Firefox als Browser ausgeführt wurde. Die Forscher erhielten auch Zugang zu AES-Verschlüsselungsschlüsseln. Die Schwachstelle kann angeblich auch dazu genutzt werden, um in Cloud im Rechenzentrum einzudringen.
Anzeige
Das White-Paper der Forscher schlägt mehrere mögliche Abhilfemaßnahmen für die Schwachstelle durch einen kombinierten Software- und Hardware-Ansatz vor, spekuliert aber nicht über den Leistungseinbruch im Zusammenhang mit den vorgeschlagenen Korrekturen. Die Forscher stellten außerdem fest, dass im Gegensatz zu den Schwachstellen Spectre und Meltdown nur "einige wenige Metadaten-Bits" abgegriffen werden können, anstatt vollen Zugriff auf die Daten zu gewähren.
AMD gibt einen Sicherheitshinweise heraus
Die Firma AMD hat am 7. März 2020 auf dieser Webseite einen Sicherheitshinweis zu den Schwachstellen veröffentlicht.
We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.
AMD continues to recommend the following best practices to help mitigate against side-channel issues:
- Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities
- Following secure coding methodologies
- Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks
- Utilizing safe computer practices and running antivirus software
Der Sicherheitshinweis ist an sich recht nebulös und enthält keine konkreten Hinweis, was man tun kann, um Angriffe zu vermeiden. Die Forscher der Universität Graz sagen, dass sie die Schwachstellen am 23. August 2019 gegenüber AMD offengelegt haben. Es sieht so aus, als ob es noch keinen Fix gibt. Details finden sich im oben verlinkten PDF der Forscher sowie in diesem Artikel.
Ähnliche Artikel:
SWAPGS: Sicherheitslücke in Intel CPUs
Details zu CPU-Sicherheitslücken Spectre V1.1 und V1.2
Neue Spectre-NG-Sicherheitslücken in Intel CPUs
AMD bestätigt Sicherheitslücken in CPUs
Auch Sicherheitslücken in AMDs Ryzen-/EPYC-CPUs?
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme
Bug in Chips zerstört 'Intel x86 Root of Trust
Anzeige
Es liest sich für mich, als müsse zur Ausnutzung der neuen Lücke eine bereits bekannte, gefixte Lücke hinzugezogen werden:
"The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities."
Zen CPUs werden erst ab 2017 Verkauft.
Jetzt gibt es also auch mal bei AMD eine Sicherheitslücke innerhalb der CPU. Es war ja klar das irgendwann mal ein Forscher eine finden würde.
Jetzt kommt es darauf an wie Intelligent AMD diese versucht zu fixen. Wenn ein Update herauskommt ohne Kollateralschäden an Endgeräten zu Produzieren wäre man schon besser als Intel.
Naja muss mich als Privatnutzer nicht Jucken. Auf meinem Spiele PC ist eh nichts gespeichert was von wert wäre, oder ausgeführt wird. Man sieht es wird Zeit die alte x86 Architektur die Heutige CPUs immer noch nutzen, durch eine Komplett neue Architektur zu ersetzen. x86 erschien im Jahr 1978, zu einer Zeit wo es das Internet noch garnicht gab (Also eigentlich ungeeignet für das Internet Zeitalter). Aber mal abwarten wo die CPU entwicklung in Zukunft hingeht.
"Die Forscher stellten außerdem fest, dass im Gegensatz zu den Schwachstellen Spectre und Meltdown nur "einige wenige Metadaten-Bits" abgegriffen werden können, anstatt vollen Zugriff auf die Daten zu gewähren."
Was kann man aus diesen Metadaten-Bits denn effektiv abgreifen / ableiten als Angreifer? Bei Spectre und Meltdown kann man laut dem Text ja vollen Zugriff auf die Daten erlangen, bei der neuen Sicherheitslücke wohl nicht, oder verstehe ich den Text hier falsch?
Unter "Metadaten" würde ich in diesem Fall Dinge wie Dateigröße, Dateidatum, Ersteller, Version und ähnliches verstehen oder geht es hier um andere Metadaten?
Und was habe ich davon, wenn ich "einige wenige Metadaten-Bits" bei einem Angriff abgreifen kann? Klingt für mich nach viel Wind um nichts.
Jo, und dann fragt man sich, Cui bono? :-)
Also der fix ist doch einfach, das OS muss wissen welche Cores sich Caches teilen und die Threads so verteilen das anfällige (webbrowser, mail client, etc) und andere Prozesse sich nicht in diesem Maas die Hardware teilen.