Information

Spectre und MeltdownFrüher war der Begriff: Spectre und Meltdown jedem ein Fragezeichen. Jetzt ist es ein Begriff, den fast jeder kennt und auch viele betrifft. Forscher der Universität Princeton und Nvidia haben ein Tool geschrieben, das sich mit einem gewünschten Angriffsmuster auf einer beliebigen CPU-Mikroarchitektur füttern lässt und automatisiert "synthetische" Programme schreibt, um die Sicherheitslücken Spectre und Meltdown auszunutzen. Infolgedessen haben sie die neuen Formen Spectreprime und Meltdownprime entworfen.

Die beiden Sicherheitslücken Spectre und Meltdown sind in den meisten modernen Prozessoren mit einer Sprungvorhersage samt spekulativer Code-Ausführung sowie einem Out-of-Order-Design zur Sortierung anfälliger Aufgaben vorhanden und bereits hinlänglich bekannt. Auch wenn zeitnah mit entsprechender Malware gerechnet wurde, ging man bisher davon aus, dass breitangelegte Angriffe noch Zeit benötigen werden. Grund: Schad-Software muss auf jede CPU-Mikroarchitektur angepasst werden, um zum Erfolg zu führen.

Die Computer-Science-Professorin Margaret Martonosi und Doktorandin Caroline Trippel von der Universität Princeton sowie Nvidias Senior Research Scientiest Daniel Lustig stellen diese Annahme nun potenziell auf den Kopf. Sie haben ein (noch namensloses) Tool geschrieben, das laut eigenen Angaben mit einer Beschreibung des Angriffsmusters und der zugrundeliegenden Mikroarchitektur "synthetische" Programme produziert. Auf Basis dieses Tools haben die Forscher eine neue Form der beiden Sicherheitslücken Spectre und Meltdown entworfen. Statt über die Cache-Mechanismen Flush + Reload zu gehen, führen sie Prime+Probe-Muster aus.

Dabei werden Protokolle ausgenutzt, welche die Cache-Kohärenz zwischen CPU-Kernen gewährleisten. Spectreprime und Meltdownprime - so wurden die neuen Varianten getauft - spielen quasi zwei CPU-Kerne gegeneinander aus: "The coherence protocol may invalidate cache lines in sharer cores as a result of a speculative write access request even if the operation is eventually squashed." Spectreprime wurde erfolreich anhand eines Apple Macbook mit der Mac-OS-Version Sierra 10.12.6 getestet, das noch nicht den Spectre-Patch enthält.

Die Forscher glauben, dass die Soft- und Firmware-Updates für Spectre und Meltdown auch gegen die Prime-Varianten schützen. Mac OS High Sierra 10.13.2 etwa verhinderte den Angriff. Unsicher ist man sich jedoch bei AMDs und Intels Änderungen auf Hardware-Ebene, die womöglich nicht ausreichend sein könnten. In einer Stellungnahme gegenüber theregister.co.uk zeigte sich Intel zuversichtlich, dass solche Ängste unbegründet seien. Das Tool wurde noch nicht veröffentlicht.

Quelle Roland Dreimann