CPU-Schwachstellen 2024: Die Bedrohung der Spectre-Varianten für AMD und Intel

CPU-Schwachstellen 2024: Spectre-Varianten bedrohen AMD und Intel

Die Sicherheit der Prozessoren von AMD und Intel bleibt ein aktuelles Thema. Vor allem Linux-Nutzer müssen jetzt besonders wachsam sein. Sechs Jahre nach der ersten Entdeckung von Spectre zeigen neue Forschungsergebnisse, dass die neuesten CPUs von AMD und Intel weiterhin anfällig sind. Dieses Forschungsergebnis wurde von Wissenschaftlern der ETH Zürich vorgestellt. Die neuen Entwicklungen werfen ein scharfes Licht auf ernsthafte Datenschutzrisiken.



Spectre ist wieder da


Die Spectre-Sicherheitslücke (CVE-2017-5715) gehört zu den gravierendsten CPU-Sicherheitsproblemen der letzten Jahre. Angreifern wird es ermöglicht – über spekulative Ausführung geheime Daten zu erlangen. Spekulative Ausführung bezeichnet die Technik bei der moderne CPUs bestimmte Operationen vorsorglich ausführen. Dadurch wird die Leistung optimiert. Falsch spekulierte Befehle verwerfen die Prozessoren allerdings. Beunruhigend ist, dass diese „transienten“ Befehle sensitive Informationen im Cache hinterlassen können. Diese Informationen lassen sich von Angreifern über Umwege auslesen.



Post-Barrier Inception: Ein neuer Ansatz


Im Zentrum der aktuellen Erkenntnisse steht die sogenannte „Indirect Branch Predictor Barrier“ (IBPB). Diese Schutzfunktion sollte ursprünglich verhindern. Dass Programme auf sensible Daten zugreifen. Doch die Forscher haben bewiesen – dass diese Barriere in bestimmten Situationen versagt. Besonders betroffen sind Intel-Prozessoren die auf den Architekturen Golden Cove und Raptor Cove basieren. Die Auswirkungen sind erheblich.



Die Bedrohung für AMD


Die neuen CPU-Schwachstellen betreffen ebenfalls die Systeme von AMD. Die Wissenschaftler haben einen Angriff entwickelt der als „Post-Barrier Inception“ oder kurz „PB-Inception“ bekannt ist. Dieser Exploit zielt speziell auf AMD-Prozessoren der Zen-1(+)- und Zen-2-Generation ab. Besonders besorgniserregend ist – dass sogar unprivilegierte Angreifer auf geschützte Speicherbereiche zugreifen können.



Umgang mit alten Bekannten: Neue Angriffsmethoden


Die Forscher haben auch neue Varianten des RowHammer-Angriffs entdeckt. Die als „ZenHammer“ und „SpyHammer“ bezeichneten Methoden nutzen die Temperatur von Speicherzellen. Diese ausgeklügelten Techniken erlauben es Angreifern umfassende Informationen über die Systemauslastung und die Umgebungstemperatur zu sammeln.



Schutzmaßnahmen für betroffene Nutzer


Intel hat bereits reagiert. Ein Microcode-Patch für die Schwachstelle (CVE-2023-38575) steht zur Verfügung. Dieser Patch adressiert das Spectre-Problem, obwohl dabei er im Durchschnitt einen CVSS-Wert von 5⸴5 aufweist. AMD-Nutzer sollten besonders auf aktuelle Kernel-Updates achten. AMD hatte bereits im November 2022 Sicherheitsupdates herausgegeben.



Die Situation für Linux-Nutzer


Die neuen Erkenntnisse lassen erkennen, dass Nutzer von Intel- und AMD-CPUs unter Linux gleichermassen gefährdet sind. Der Kampf gegen Spectre und ähnliche Sicherheitslücken ist noch längst nicht gewonnen. Hardwarehersteller und Softwareentwickler müssen kontinuierlich an Verbesserungen arbeiten, da die grundlegende Architektur der modernen Prozessoren gegen diese Angriffe anfällig bleibt.



Ein mehrstufiger Ansatz wird empfohlen um die Sicherheit zu maximieren. Regelmäßige Systemupdates, aktuelle Microcode-Versionen und ein durchdachtes Sicherheitskonzept sind entscheidend. Die Entwicklungen in der CPU-Sicherheit bleiben aufregend und verlangen höchste Aufmerksamkeit. Sowohl Hersteller sowie Anwender müssen wachsam bleiben.



Die Begebenheiten rund um Spectre zeigen eindrucksvoll, dass selbst scheinbar gelöste Sicherheitsprobleme in neuen Varianten wieder auftreten können.






Kommentare


Anzeige