In einem Meisterwerk der koordinierten Offenlegung haben Intel, Microsoft, Red Hat und eine Gruppe akademischer Forscher gestern (14. August) die Welt gleichzeitig über drei weitere schwerwiegende Intel-CPU-Fehler informiert, die sich auf Jahre hinaus auf das Computing auswirken könnten.
Der erste der drei Fehler heißt L1TF (L1 Terminal Flaw) oder Foreshadow, je nachdem, wen Sie fragen, und die anderen beiden stammen davon, aber wir werden sie der Kürze halber gemeinsam besprechen.
Wie bei den Schwachstellen Spectre und Meltdown handelt es sich bei den L1TF/Foreshadow-Fehlern um spekulative Ausführung, einen Prozess, bei dem moderne CPUs sich selbst überholen, indem sie erraten oder, nun ja, vorausahnen, was ihre nächsten Schritte sein werden.
Die gute Nachricht ist, dass die meisten Verbraucher- und Arbeitsplatzcomputer nur von einem oder zwei dieser Fehler betroffen sind und dass Firmware- und Betriebssystem-Updates, die bereits von Hardware- und Softwareanbietern (vor allem gestern von Microsoft) bereitgestellt wurden, alle drei weitgehend abschwächen werden. Was Sie tun müssen, ist, Ihre Betriebssysteme auf dem neuesten Stand zu halten und die Firmware-Updates Ihres Hardwareanbieters zu implementieren.
Die schlechte Nachricht ist, dass Cloud-Server, die das Backend für viele Smartphone-Apps und Smart-Home-Geräte darstellen, stark von dem dritten Fehler betroffen sind und die Lösung die Reaktionszeiten bei Tausenden von internetbasierten Diensten verlangsamen kann.
Darüber hinaus sind all diese Abschwächungen bestehender Chips wirklich nur Pflaster. Intel sagt, dass die neuen Cascade Lake-Chips, die bis Weihnachten auf den Markt kommen, immun gegen spekulative Ausführungsangriffe sein werden, aber die Probleme werden nicht wirklich überwunden sein, bis alle derzeit betroffenen Intel-CPUs auslaufen und durch eine neue Generation ersetzt werden.
MEHR: Meltdown und Spectre: So schützen Sie Ihren PC, Mac und Ihr Telefon
Die L1TF/Foreshadow-Fehler wurden Intel Anfang Januar, kurz nachdem Spectre und Meltdown öffentlich bekannt wurden, von Forschern der Katholieke Universiteit Leuven in Belgien und einige Wochen später von einem kombinierten Team der University of Michigan privat bekannt gegeben. Das israelische Technion Israel Institute of Technology, die University of Adelaide und die Data61-Forschungsgruppe der australischen Regierung.
Nach der ersten Veröffentlichung dieser Geschichte wandte sich Intel mit dieser Aussage an uns: "L1 Terminal Fault wird durch Mikrocode-Updates behoben, die Anfang dieses Jahres veröffentlicht wurden, verbunden mit entsprechenden Updates für Betriebssystem und Hypervisor-Software, die ab heute verfügbar sind."
Wie die Fehler funktionieren
Alle drei Fehler beinhalten unbefugten Zugriff auf den L1-Cache, ein kleines Stück Speicher, das in modernen CPUs eingebaut ist, um schnell auf Daten zuzugreifen. Die CPUs verfolgen mit Hilfe von Seitentabellen, was sich wo im L1-Cache befindet auf diese Ahnung. Wenn die Vermutung falsch ist (und sie sind es normalerweise nicht), werden die Daten als "Terminalfehler" deklariert und verworfen.
Dieser Fehler ermöglicht es einem bösartigen Prozess, der im Benutzerbereich ausgeführt wird, die Terminalfehlerdaten anzuzeigen, kurz bevor sie ausgegeben werden. Wenn er lange genug wartet, kann der bösartige Prozess genügend verworfene Informationen aufbauen, um einen Großteil dessen, was sich im L1-Cache befindet, wiederherzustellen.
Es gibt mehrere YouTube-Videos, die alles erklären, aber das dreiminütige Video von Red Hat (es gibt ein längeres, das fast 11 Minuten dauert) fasst dies vielleicht am besten zusammen.
Der erste Fehler, der "richtige" L1TF/Foreshadow-Fehler ist und den Referenznamen CVE-2018-3615 erhalten hat, betrifft Intels Software Guard Extensions (SGX), ein Feature in allen Skylake-, Kaby Lake- und Coffee Lake-Prozessoren - im Grunde alle seit Mitte 2015 veröffentlichten Intel-CPUs - das schafft virtuelle sichere Enklaven im laufenden Arbeitsspeicher.
SGX schirmt bestimmte Prozesse vom Rest des Betriebssystems ab, sodass Malware-Infektionen, auch solche, die mit hohen Rechten ausgeführt werden, sie nicht erreichen können. Es wird für Anwendungen und Prozesse verwendet, die hohe Sicherheit erfordern, obwohl die Entwicklung für SGX zeitaufwändig ist und es nicht viele Verbraucheranwendungen zu geben scheint, die davon profitieren.
Ein Angreifer könnte diesen Fehler ausnutzen, um spekulative Ausführung zu missbrauchen, indem er den Threads folgt, die zu SGX-Prozessen führen, und dann die SGX-Enklave an anderer Stelle im Speicher repliziert. Obwohl SGX-Prozesse verschlüsselt sind, müssen sie entschlüsselt werden, bevor sie vom L1-CPU-Speichercache verwendet werden können, und in diesem Moment macht die erste L1TF-Schwachstelle sie offen.
Der zweite Fehler, CVE-2018-3620 oder Foreshadow-NG Teil 1, betrifft Betriebssysteme direkt, indem sie Informationen aus ihren Kerneln lesen, und zwar nicht nur Windows, sondern auch macOS und die verschiedenen Linux-Varianten. Es betrifft so ziemlich alle Intel Core- und Xeon-Prozessoren, die seit etwa 2008 veröffentlicht wurden.
Wie bereits erwähnt, hat Microsoft mehrere Windows-Mitigationen veröffentlicht, und die großen Linux-Distributionen haben auch Patches bereitgestellt. Wie es üblich ist, bleibt Apple vorerst Mutter, aber es ist eine gute Wette, dass das Unternehmen bereits an dem Fall arbeitet.
Der dritte Fehler, CVE-2018-3646 oder Foreshadow-NG Teil 2, ist vielleicht der bedeutendste und betrifft virtuelle Maschinen (VMs), die unabhängige Instanzen von Betriebssystemen sind, die auf demselben Computer ausgeführt werden.
Sie können verschachtelte virtuelle Maschinen auf PCs ausführen, beispielsweise indem Sie eine virtuelle Windows-Maschine in macOS oder Linux ausführen. Auf einem Server laufen virtuelle Maschinen im Allgemeinen parallel und werden von einem Puppet-Master-Programm namens Hypervisor gesteuert. Die Grenze zwischen den beiden ist irgendwie unscharf, da Parallels auf Mac und VMWare-Desktop-Software technisch gesehen Hypervisoren sind.
Intel impliziert, dass nur Hypervisor-gesteuerte VMs auf Servern anfällig sind, während Microsoft darauf hinweist, dass einige Verbrauchermaschinen dies sein könnten.
Da virtuelle Maschinen auf einer einzelnen Maschine die Hardware gemeinsam nutzen müssen, ermöglicht dieser dritte Fehler einem Prozess, der in einer VM ausgeführt wird, auf den Speicher zuzugreifen, der von einer anderen VM verwendet wird. Das ist ein No-Go, denn es bedeutet, dass Malware auf der ersten VM Informationen von der anderen stehlen könnte. Schlimmer noch, der Fehler ermöglicht es bösartigen Prozessen, in die Seitentabellen des Hypervisors zu gelangen.
Sie möchten nicht, dass Ihre Slack-Diskussionschats im Netflix-Konto eines anderen landen, aber da beide Unternehmen die AWS-Cloud-Server von Amazon verwenden, könnte dies theoretisch passieren. (Amazon hat sich nach der ersten Veröffentlichung dieser Geschichte an uns gewandt, um klarzustellen, dass AWS-Server vor ihrer Veröffentlichung gegen diese Fehler gepatcht wurden.)
Intels Abschwächung für den dritten Fehler löscht den L1-Speicher-Cache beim Wechsel zwischen VMs und verhindert die Erstellung bösartiger Seitentabellen. Es kann jedoch auch erforderlich sein, einen als Hyperthreading bezeichneten geschwindigkeitssteigernden Prozess abzuschalten, der zwei virtuelle Prozessorkerne aus einem einzigen physischen erstellt.
Wann ist mit einem Fix zu rechnen
Die eigentliche Lösung wird Intels Cascade Lake sein, das Ende 2022-2023 ausgeliefert werden soll und angeblich über Architekturen verfügen wird, die eine Ausnutzung basierend auf den Schwachstellenfamilien Meltdown, Spectre und L1TF/Foreshadow verhindern. Aber angesichts der Geschwindigkeit, mit der neue spekulative Ausführungsfehler aufgedeckt werden, halten wir nicht den Atem an.
Bild: ForeshadowAttack.eu/Public domain
Windows 10 Sicherheit und Netzwerk
- Vorheriger Tipp
- Nächster Tipp
- Verwenden Sie die Kindersicherung von Windows 10
- Finden Sie Ihre MAC-Adresse
- Verwandeln Sie Ihren Windows-PC in einen WLAN-Hotspot
- Einen Ordner mit einem Passwort schützen
- Erstellen Sie ein Gastkonto in Windows 10
- Aktivieren Sie die Windows Hello-Fingerabdruckanmeldung
- Einrichten der Windows Hello-Gesichtserkennung
- So schränken Sie das ständig präsente Abhören von Cortana in Windows 10 ein
- Sperren Sie Ihren PC automatisch mit Dynamic Lock
- Nicht-Windows Store-Apps auf die schwarze Liste setzen
- Gespeicherte WLAN-Passwörter finden
- Richten Sie eine getaktete Internetverbindung ein
- Verwenden Sie Mein Gerät suchen
- Xbox One-Spiele streamen
- Alle Tipps zu Windows 10
- Zuordnen eines Netzlaufwerks
- Eingeschränkte Benutzerkonten erstellen
- Legen Sie Zeitlimits für Kinder fest
- Personen an Ihre Taskleiste anheften