Werbung
Die ersten Spectre-Varianten und auch das Auftauchen von Spectre-NG haben gezeigt: Intel wird in den nächsten Jahren noch häufiger von sogenannten Side-Channel-Attacken betroffen sein. Das grundsätzliche Design moderner Prozessoren sorgt dafür, dass diese gegen entsprechende Angriffe anfällig sind, entsprechend aufwändig sind die notwendigen Änderungen.
Nun sind die Details zu einem unter Spectre-NG zusammengefassten Angriff veröffentlicht worden. Entdeckt wurde dieser von Amazon, Cyberus Technology, Sysgo und einem FreeBSD-Entwickler. Das Gefahrenpotenzial von „Lazy FP State Restore" wird als mittel eingestuft und um die Lücke zu schließen genügt ein einfaches Update des Betriebssystems. Die Updates für CVE-2018-3665, bzw. Intel SA-00145 sind aber noch nicht fertig. Die Updates der Betriebssysteme sollen mittels „Eager FPU Restore" verhindern, dass verschiedene Tasks bei Kontextwechseln in den Registern Zugriff auf Daten erlangen, die nicht zum eigenen Task gehören.
Von „Lazy FP State Restore" betroffen sind offenbar nur Intel-Prozessoren mit Core-Architektur. Die Side-Channel-Attacke greift die Register der Floating Point Unit (FPU) sowie der AVX-, SSE- und MMX-Recheneinheiten an. Derzeit gibt es noch keine genauen Informationen dazu, wann und in welcher Form die Updates angeboten werden sollen.
Spectre wird Intel noch lange begleiten
Mit Cascade Lake und oder Ice Lake will Intel die Meltdown- und Spectre-Sicherheitslücken „in silicon" beseitigen. Allerdings wird das Thema noch eine ganze Zeit eine Rolle für Intel spielen, denn die Installationsbasis im Datacenter wird aufgrund langer Wechselzyklen noch lange gegen Side-Channel-Attacken anfällig sein.