{"id":205545,"date":"2018-06-14T10:48:09","date_gmt":"2018-06-14T08:48:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205545"},"modified":"2024-10-04T21:12:45","modified_gmt":"2024-10-04T19:12:45","slug":"intel-chip-fehler-fpu-verrt-krypto-daten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/14\/intel-chip-fehler-fpu-verrt-krypto-daten\/","title":{"rendered":"Intel-Chip-Fehler (FPU) verr&auml;t &lsquo;Krypto-&lsquo;Daten (CVE-2018-3665)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/06\/14\/intel-math-unit-fpu-leaks-crypto-daten-cve-2018-3665\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ein Intel-Chip-Fehler in der Recheneinheit (FPU, Math Unit) diverser Intel CPUs kann dazu f\u00fchren, dass Krypto-Daten an Anwendungen geleakt werden k\u00f6nnen. Die Entwickler von Windows, Linux und Co. haben teilweise bereits mit Kernel-Patches darauf reagiert.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/83dc7b93d79a49328a40a13a4055e72c\" alt=\"\" width=\"1\" height=\"1\" \/>Mit Spectre und Meltdown, Schwachstellen in Intel CPUs haben wir erstmals in einen Abgrund geblickt. Aber es gibt mehr Bugs in Intels CPUs, die nach und nach bekannt werden.<\/p>\n<h2>Herr, gib uns die t\u00e4gliche Sicherheitsl\u00fccke<\/h2>\n<p>Ein neuer Bericht deckt auf, dass ein Intel-Chip-Fehler in der Recheneinheit (FPU) moderner Intel CPUs dazu f\u00fchrt, dass Kryptografie-Informationen nicht sicher sind, sondern von Anwendungen ermittelt werden k\u00f6nnen. Die Meldung ist vor einigen Stunden auf <a href=\"http:\/\/seclists.org\/oss-sec\/2018\/q2\/189\" target=\"_blank\" rel=\"noopener\">seclists.org eingeschlagen<\/a>.<\/p>\n<blockquote><p>An attacker can read x87\/MMX\/SSE\/AVX\/AVX-512 register state belonging to another vCPU previously scheduled on the same processor. This can be state belonging a different guest, or state belonging to a different thread inside the same guest. Furthermore, similar changes are expected for OS kernels. Consult your operating system provider for more information.<\/p><\/blockquote>\n<p>Bei redhat gibt es seit dem 13. Juni 2018 <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2018-3665\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> dazu. The Register berichtet <a href=\"https:\/\/www.theregister.co.uk\/2018\/06\/13\/intel_lazy_fpu_state_security_flaw\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> \u00fcber diesen Fall. Eine Sicherheitsl\u00fccke in Intel Core- und Xeon-Prozessoren kann potenziell ausgenutzt werden, um sensible Daten aus den FPU-Recheneinheiten der Chips abzurufen. Malware oder Angreifer k\u00f6nnen versuchen, diesen Designfehler zu nutzen, um die Eingaben und Ergebnisse von Berechnungen zu stehlen, die von anderer Software durchgef\u00fchrt wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" alt=\"Mainboard\" width=\"618\" height=\"412\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License)<\/p>\n<h2>Problem bei Kryptografieberechnungen<\/h2>\n<p>Bei Kryptografieberechnungen nicht so ganz lustig. Denn die CPUs speichern Werte in FPU-Registern. Die Abfrage der Werte k\u00f6nnte m\u00f6glicherweise dazu verwendet werden, Teile von kryptographischen Schl\u00fcsseln zu erkennen, die zur Sicherung von Daten im System verwendet werden. Beispielsweise verwenden Intels AES-Verschl\u00fcsselungs- und Entschl\u00fcsselungsanweisungen FPU-Register, um Schl\u00fcssel zu speichern. Oder kurz: Die Sicherheitsl\u00fccke k\u00f6nnte verwendet werden, um geheime Verschl\u00fcsselungs-Keys in anderen Programmen zu extrahieren oder zu erraten.<\/p>\n<h2>Nicht ganz so tragisch \u2013 Fixes vorhanden oder in Arbeit<\/h2>\n<p>Die gute Nachricht: Moderne Versionen von Linux &#8211; ab Kernel-Version 4.9, ver\u00f6ffentlicht <a href=\"https:\/\/git.kernel.org\/pub\/scm\/linux\/kernel\/git\/torvalds\/linux.git\/commit\/?id=58122bf1d856a4ea9581d62a07c557d997d46a19\" target=\"_blank\" rel=\"noopener\">2016 und sp\u00e4ter<\/a> &#8211; und moderne Windows-Versionen, einschlie\u00dflich Windows Server 2016, sowie die neuesten Versionen von <a href=\"http:\/\/www.openwall.com\/lists\/oss-security\/2018\/06\/13\/7\" target=\"_blank\" rel=\"noopener\">OpenBSD und DragonflyBSD<\/a> sind von diesem Fehler\u00a0 (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-3665\" target=\"_blank\" rel=\"noopener\">CVE-2018-3665<\/a>) nicht betroffen.<\/p>\n<p>Windows Server 2008 geh\u00f6rt zu den Betriebssystemen, die gepatcht werden m\u00fcssen. Laut The Register sind Korrekturen f\u00fcr betroffene Microsoft- und Nicht-Microsoft-Kernel auf dem Weg. Das Linux-Kernel-Team portiert aktuell Fixes mit Mitigationen auf Kernel vor der Version 4.9 zur\u00fcck.<\/p>\n<p>Wir k\u00f6nnen also damit rechnen, dass weitere Patches f\u00fcr die Intel-basierten Rechner (hoffentlich bald) ausgerollt werden. Allerdings gilt es auch die Tragweite von CVE-2018-3665 einzuordnen. Um die Schwachstelle in der FPU (Floating-Point-Unit) auszunutzen, muss die angreifende Malware bereits auf dem System laufen. Und das 'Erraten' der sensiblen Informationen ist wohl schwierig und muss wohl in vielen Schritten erfolgen. Das Ganze segelt in der Kategorie weiterer komplexer, spekulativ-ausf\u00fchrungsbezogener Prozessor-Designfehler. Diese sind f\u00fcr den externen Beobachter faszinierend, aber ein \u00c4rgernis f\u00fcr einige Kernel-Programmierer. Und f\u00fcr die Administratoren der Systeme schlicht nur noch nervig \u2013 wenn ich das ganze Thema Microcode-Updates gegen Spectre &amp; Co. betrachte.<\/p>\n<h2>Erg\u00e4nzung: Bug ist Spectre NG 3\u00a0Lazy FP State Restore<\/h2>\n<p>Im Blog hatte ich vor einigen Wochen den Beitrag\u00a0Neue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs, in der es um noch unver\u00f6ffentlichte Sicherheitsl\u00fccken ging. Laut <a href=\"https:\/\/www.heise.de\/security\/meldung\/CPU-Bug-Spectre-NG-Nr-3-Lazy-FP-State-Restore-4078222.html\" target=\"_blank\" rel=\"noopener\">diesem heise.de-Artikel<\/a> geh\u00f6rt die obige L\u00fccke zu diesem B\u00fcschel an Spectre-artigen Sicherheitsl\u00fccken.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\nNeue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/07\/spectre-ng-patches-kommen-noch-nicht\/\" rel=\"bookmark\">Spectre NG: Patches kommen (noch) nicht \u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein Intel-Chip-Fehler in der Recheneinheit (FPU, Math Unit) diverser Intel CPUs kann dazu f\u00fchren, dass Krypto-Daten an Anwendungen geleakt werden k\u00f6nnen. Die Entwickler von Windows, Linux und Co. haben teilweise bereits mit Kernel-Patches darauf reagiert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[419,7054,1080,4328],"class_list":["post-205545","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-bug","tag-cve-2018-3665","tag-intel","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205545"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205545\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}