NEWS

CacheOut

Erneute Sicherheitslücke bei Intel greift den Cache an

Portrait des Authors


Erneute Sicherheitslücke bei Intel greift den Cache an
56

Werbung

CacheOut ist eine weitere Sicherheitslücke, die nun veröffentlicht wurde und offenbar ausschließlich Intel-Prozessoren betrifft. Dabei handelt es sich um eine Side-Channel-Attacke, die es ermöglicht, Daten aus gesicherten Bereichen abzuziehen. Im Vergleich zu den MDS-Attacken können Daten bei CacheOut gezielter abgezogen werden, statt auf zufällige Ereignisse dieser Art über das Triggern von Fehlern zu warten.

Entdeckt wurde CacheOut auf Basis der MDS-Attacke Rogue In-Flight Data Load (RIDL), die maßgeblich vom IT-Sicherheitsunternehmen VUSec offengelegt wurde. Moritz Lipp, Michael Schwarz und Daniel Gruss von der TU Graz sowie Jo Van Bulck von der KU Leuven haben dies parallel dazu entdeckt.

CacheOut kann Daten aus hardwareabgesicherten Bereichen extrahieren, aus gesicherten OS-Kerneln, VMs und auch Intels Software Guard Extensions (SGX) – ebenfalls speziell abgesicherte Bereiche einiger Prozessoren. Grundsätzlich sind alle Intel-Prozessoren betroffen, die vor dem vierten Quartal 2018 auf den Markt bekommen sind. Im Rahmen der Schließung der Sicherheitslücke namens TSX Asynchronous Abort (TAA) hat Intel zufällig auch die Angriffsvektoren für CacheOut geschlossen. Dennoch bedeutet dies, dass alle in und vor 2018 veröffentlichte Prozessoren betroffen sind – einschließlich aller Desktop- und Servermodelle. Intel hat eine komplette Liste aller betroffenen Prozessoren veröffentlicht.

Intel wird Microcode-Updates und Softwaremitigationen bzw. Empfehlungen dafür veröffentlichen – hat dies teilweise bereits getan. Die Softwareupdates betreffen Betriebssysteme und Hypervisor-Software. Intel's Software Guidance on L1D Eviction Sampling und Intel's Security Advisory (SA-00329) sind ebenfalls bereits verfügbar.

Prozessoren anderer Hersteller sind offenbar nicht betroffen. Für AMD kann dies ausgeschlossen werden, da hier keine Funktionen wie Intel TSX (Transactional Synchronization Extensions) angeboten werden. Ob ARM-Designs oder IBM-Prozessoren betroffen sind, ist derzeit noch nicht vollständig ausgeschlossen. Es wäre denkbar, dass auch andere Angriffsvektoren für CacheOut greifen.

Ob CacheOut für einen Angriff genutzt wurde, lässt sich kaum erkennen. Daher ist nicht bekannt, ob die Sicherheitslücke bereits konkret für Angriffe verwendet wurde. Noch unklar ist, ob die Software-Mitigation für CacheOut einen negativen Einfluss auf die Leistung hat. Dazu wird es sicherlich in Kürze entsprechende Analysen geben.

Mit dem Auftauchen der ersten Angriffe über die Seitenkanäle war klar, dass es noch zahlreiche weitere geben wird. Die Methoden zur Beschleunigung der Prozessor-Architekturen bedingen die Möglichkeit auf diese Art und Weise ausgenutzt zu werden, wenngleich die Hersteller natürlich darum bemüht sind, entsprechende Sicherheitssperren einzuziehen, die aber offenbar nicht immer wirksam sind.