Startseite » Intel ‚Downfall‘ Bug stiehlt Verschlüsselungsschlüssel

Intel ‚Downfall‘ Bug stiehlt Verschlüsselungsschlüssel

intel mit downfall bug problem title

Eine neue Sicherheitslücke, Downfall genannt, wurde heute von Intel und dem Forscher, der sie entdeckt hat, Daniel Moghimi, bekannt gegeben. Der neue Angriff nutzt Gather Data Sampling, um Daten und andere sensible Informationen von anderen Nutzern auf einem Computer mit Intel-Prozessoren aus den Jahren 2015 bis 2019, von der sechsten Generation Skylake bis zur elften Generation Rocket Lake und Tiger Lake, zu stehlen.

Intel hat über die Schwachstelle in einem Sicherheitshinweis, INTEL-SA-00828, berichtet und CVE-2022-40982 reserviert.

Moghami, ein leitender Forscher bei Google (und früher an der University of California San Diego), hat Details auf downfall.page veröffentlicht.

„Die Schwachstelle wird durch Speicheroptimierungsfunktionen in Intel-Prozessoren verursacht, die unbeabsichtigt interne Hardware-Register für Software offenlegen“, schrieb Moghami. „Dies ermöglicht es nicht vertrauenswürdiger Software, auf Daten zuzugreifen, die von anderen Programmen gespeichert wurden und normalerweise nicht zugänglich sein sollten. Ich habe entdeckt, dass der Gather-Befehl, der den Zugriff auf verstreute Daten im Speicher beschleunigen soll, bei spekulativer Ausführung den Inhalt der internen Vektorregisterdatei preisgibt.“

Daten aus dem Linux-Kernel

Auf der Seite zeigt Moghami Demos, die 128-Bit- und 256-Bit-AES-Schlüssel von anderen Nutzern stehlen, sowie das Ausspionieren von getippten Zeichen und das Abgreifen von Daten aus dem Linux-Kernel. Er weist darauf hin, dass die Dominanz von Intel auf dem Servermarkt bedeutet, dass jeder im Internet davon betroffen ist, auch wenn man kein Intel-Gerät besitzt, und dass „in Cloud-Computing-Umgebungen ein böswilliger Kunde die Downfall-Schwachstelle ausnutzen könnte, um Daten und Anmeldeinformationen von anderen Kunden zu stehlen, die denselben Cloud-Computer nutzen.“

Intel gibt Microcode für die betroffenen Chips heraus. Das Unternehmen „empfiehlt Nutzern betroffener Intel-Prozessoren, auf die neueste Version der vom Systemhersteller bereitgestellten Firmware zu aktualisieren, die diese Probleme behebt.“ Wenn du Intel SGX, eine hardwarebasierte Speicherverschlüsselungstechnologie von Intel, nicht verwendest, kannst du sie über das Betriebssystem laden.

Vektorenberechnungen wichtig

Der Overhead kann laut Moghami und Intel bis zu 50 % betragen, je nachdem, ob eine Arbeitslast Gather verwendet. Intel wird einen „Opt-Out-Mechanismus“ in den Microcode einbauen, der es ermöglicht, die Abschwächung von Downfall zu deaktivieren, um „Leistungseinbußen bei bestimmten vektorisierungsintensiven Workloads zu vermeiden“.

Der Forscher rät davon ab, diese Option zu nutzen: „Das ist eine schlechte Idee. Selbst wenn Ihre Arbeitslast keine Vektorbefehle verwendet, verlassen sich moderne CPUs auf Vektorregister, um gängige Operationen zu optimieren, wie z. B. das Kopieren von Speicher und das Umschalten von Registerinhalten, wodurch Daten für nicht vertrauenswürdigen Code, der Gather ausnutzt, durchsickern.“

Moghami wird Downfall auf der BlackHat USA Konferenz am 9. August und dem USENIX Security Symposium am 11. August vorstellen.

Neuere Intel-Chips wie Alder Lake (12. Generation), Raptor Lake (13. Generation) und Sapphire Rapids Server-Chips sind nicht betroffen.

Have your say!

0 0

Leave a Reply

Your email address will not be published.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Lost Password

Please enter your username or email address. You will receive a link to create a new password via email.