ETH findet Lücke in Intel- und AMD-Chips
Lösungsansatz für Vorkehrungsmassnahmen
Im Februar haben Razavi und Wikner den Nachweis erbracht (engl. «Proof of Concept»), dass «Retbleed» ein ernsthaftes Problem darstellt. Inzwischen sind ihre Ergebnisse sie einem Fachartikel veröffentlicht, der als Konferenzbeitrag der USENIX Security 2022 akzeptiert worden ist. In diesem Artikel haben Razavi und Wikner den ersten Ansatz von Intel und AMD zur Lösung dieses Problems untersucht. Dieser Ansatz setzt dabei an, dass die Befehle, wenn der Mikroprozessor an einer Verzweigung spekuliert, manchmal falsch ausgeführt werden. Dann führt die Berechnung nicht zum richtigen Ziel und eröffnet ein Leck, durch das Hackerinnen und Hacker Zugriff zu den Informationen im Speicher erhalten. Derzeit besteht die Lösung darin, zu verhindern, dass Hackerinnen und Hacker die Entscheidung der Mikroprozessoren für Ziele der Return-Befehle beeinflussen. Leider geht dies mit einem erheblichen Leistungsverlust einher, der Computer um 12 bis 28 Prozent langsamer macht.
Wie in solchen Fällen üblich, haben die Sicherheitsforschenden zuerst die betroffenen Hersteller AMD und Intel informiert, bevor die Sicherheitslücke veröffentlicht wird. Da die konkreten Sicherheitsrisiken auch von der unternehmensspezifischen Prozessorarchitektur abhängen, benötigen die Hersteller Zeit, um vertiefte Vorkehrungen zu ergreifen. Seither haben unter anderem Microsoft, Oracle, Google, Linux, Intel, AMD, ARM an Schutzmassnahmen gearbeitet, bevor «Retbleed» heute öffentlich bekannt gemacht wurde. Ein Intel-Mikroprozessor, der 3 bis 6 Jahre alt ist, oder ein AMD-Prozessor, der 1 bis 11 Jahre alt ist, ist aller Wahrscheinlichkeit nach betroffen.
Weitere Informationen zu Retbleed finden sich auf der Webseite der Forschenden.
Dieser Beitrag stammt von ETH News.
Autor(in)
Florian
Meyer, ETH-News