> > > > Lücke in der Sprungvorhersage: BranchScope als Variante von Spectre

Lücke in der Sprungvorhersage: BranchScope als Variante von Spectre

Veröffentlicht am: von

intelNoch immer sind die Auswirkungen der Spectre- und Meltdown-Sicherheitslücken nicht ganz abgeklungen, wenngleich Intel die entsprechenden Patches und Microcode-Update größtenteils ausgeliefert und für Ende 2018 bereits Prozessoren mit entsprechenden Änderungen in der Architektur angekündigt hat. Mit den Erkenntnissen dieser beiden Lücken, vor allem aber Spectre in der Variante 2, war klar, dass es durch sogenannte Sprungvorhersagen bzw. Branch Predictions moderner Prozessoren noch zu mehr solcher Lücken kommen könnte.

Die Sprungvorhersage wird verwendet, um freie Ressourcen in den Pipelines zu nutzen, um weitere Berechnungen vorherzusagen. Diese Maßnahme haben alle Prozessorhersteller genutzt, um die Leistung ihrer Prozessoren in den vergangenen Jahren weiter zu steigern. Durch grundsätzliche Fehler in der Konzeption ist es aber zu den nun bekannten Sicherheitslücken gekommen. Eben dieser Fall ist nun scheinbar eingetreten.

Sicherheitsforscher des College of William and Mary, Carnegie Mellon, der University of California Riverside und der Binghamton University haben eine Attacke ausgearbeitet, die sensitive Informationen auslesen kann. Die Gemeinsamkeiten zwischen BranchScope und Spectre in der Variante 2 enden beim jeweiligen Teil der Sprungvorhersage, die für die Lücke genutzt wird. Spectre in der Variante 2 ist hinsichtlich des Branch Target Buffer (BTB) anfällig. Dieser hält die Informationen über das jeweilige Ziel der Sprungvorhersage vor. BranchScope hingegen greift den Pattern History Table (PHT) an. Dieser gibt die "Richtung" vor, in die eine Sprungvorhersage gemacht werden soll. Der PHT listet auf, welche Vorhersagen richtig waren und welche nicht. Daraus können zukünftige Vorhersagen besser abgeschätzt werden. In zwei Bits werden diese Informationen abgespeichert. Über eine Manipulation dieser Bits können zukünftige Vorhersagen entsprechend Manipuliert werden. Der Angreifer gibt den Vorhersagen also eine entsprechende Richtung vor und kann nun beobachten, in welcher Richtung die nicht von ihm gesteuerten Vorhersagen zeigen.

Die Sicherheitsforscher haben damit einen Weg gefunden, Intel's SGX (Software Guard Extensions) zu umgehen. Diese soll eigentlich ein Auslesen solcher Informationen verhindern. Bisher wurde BranchScope nur auf Basis von Intel-Prozessoren untersucht. Derzeit gehen die Sicherheitsforscher davon aus, dass BranchScope genau wie Spectre in der Variante 2 durch eine Kombination aus Hard- und Softwareudpates geschlossen werden kann. Wie aber bei Spectre in der Variante 2 ist der eigentliche Prozess dahinter noch nicht ganz verstanden bzw. es ist nicht ganz klar, in welchem Umfang Änderungen vorgenommen werden müssen, ohne das komplette Prinzip der Sprungvorhersage über den Haufen zu werfen. In Zukunft werden wir sicherlich noch häufiger von solchen Sicherheitslücken hören und alle beteiligten Unternehmen tun gut daran, sich weiter damit zu beschäftigen.

Intel hat die Sicherheitslücke bereits bestätigt und geht davon aus, dass Maßnahmen für Spectre in der Variante 2 auch hier helfen werden:

"We have been working with these researchers and we have determined the method they describe is similar to previously known side channel exploits. We anticipate that existing software mitigations for previously known side channel exploits, such as the use of side channel resistant cryptography, will be similarly effective against the method described in this paper. We believe close partnership with the research community is one of the best ways to protect customers and their data, and we are appreciative of the work from these researchers."

Social Links

Ihre Bewertung

Ø Bewertungen: 5

Tags

Kommentare (10)

#1
Registriert seit: 22.07.2017

Korvettenkapitän
Beiträge: 2113
Es bleibt auf jeden Fall spannend.
#2
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 8429
Verstehe ich das jetzt richtig, das Forscher eigens Angriffs- Scenarios entwickeln, um Schwächen der CPU Architektur zu entdecken, ist das so noch Zielführend und im Sinne der Branche :confused:

Auch hier hätte man doch vor Veröffentlichung erstmal Intel informieren müssen ... zumal das scheinbar auch eine Lücke sein kein, die bereits mit bestehenden Patches geschlossen werden kann.
#3
customavatars/avatar3377_1.gif
Registriert seit: 15.11.2002
www.twitter.com/aschilling
[printed]-Redakteur
Tweety
Beiträge: 30749
Hat man und es wurde auch kein Proof of Concept veröffentlicht. In dem Fall hat man sich an die üblichen Richtlinien für ein Responsible Disclosure gehalten.
#4
Registriert seit: 01.12.2016

Matrose
Beiträge: 27
Danke für die Berichterstattung! Auf heise, golem und computerbase habe ich dazu noch nichts gefunden, komisch.
#5
Registriert seit: 01.05.2007

Korvettenkapitän
Beiträge: 2519
Zitat Holzmann;26236336
Verstehe ich das jetzt richtig, das Forscher eigens Angriffs- Scenarios entwickeln, um Schwächen der CPU Architektur zu entdecken, ist das so noch Zielführend und im Sinne der Branche :confused:


Ja.
Und eigentlich ist das keine Aufgabe von Forschern, sondern eine Aufgabe, die die CPU-Entwickler zu leisten haben.
Wenn ich eine CPU entwickle, muß ich die Architektur auf Angriffsmöglichkeiten testen und ggf. dann die Architektur ändern.
Erst dann darf so eine CPU in die Produktion gehen.
#6
Registriert seit: 06.09.2016

Hauptgefreiter
Beiträge: 245
Zitat Petik4827;26237482
Danke für die Berichterstattung! Auf heise, golem und computerbase habe ich dazu noch nichts gefunden, komisch.


Ist nicht komisch sondern klar. Heise und Computerbase sind Freunde von Intel. ;)
#7
Registriert seit: 01.12.2016

Matrose
Beiträge: 27
Genau darauf wollte ich hinaus. Sehr auffällig, dass dort nichts passiert, sonst wird ziemlich flott alles mögliche veröffentlicht.
Wahrscheinlich wegen Ferien und Praktikanten am Werk und so... ;)
Es wird allgemein eher verhalten darüber berichtet.
#8
Registriert seit: 10.08.2014

Stabsgefreiter
Beiträge: 300
Zitat Holzmann;26236336
Verstehe ich das jetzt richtig, das Forscher eigens Angriffs- Scenarios entwickeln, um Schwächen der CPU Architektur zu entdecken,...


Danke. Einer der wenigen die wirklich kapiert haben, auf was das Ganze letztendlich hinausläuft.

Es ist allerdings noch viel schlimmer Die CPU Architektur selbst wird hier als Einbruchswerkzeug benutzt. Das hat aber nichts mit CPU Schwächen zu tun. CPU Design und Funktionen werden schlichtweg für Dinge benutzt, für die sie nicht vorgesehen sind.

Mal sehen wann die nächste "Sicherheitslücke" konstruiert wird. ;)

Aber versuch das mal all den Lemmingen und Pseudoexperten zu erklären, die der reißerischen Sensationspresse jeden Scheiß abkaufen. Von Tuten und Blasen, geschweige denn von der Komplexität des Chipdesigns keine Ahnung aber jede Pressemeldung über angebliche "Unsicherheit" vollkommen unreflektiert nachplappern. "Gut" informierte Bürger eben. In Wirklichkeit werden hier mittlerweile von sogenannten "Forschern" Hackwerkzeuge am laufenden Band produziert. Das sind keine Helden und die gehören auch nicht in die Presse, sondern vor den Richter.
#9
customavatars/avatar33802_1.gif
Registriert seit: 21.01.2006

Fregattenkapitän
Beiträge: 3045
Die gezielte Ausnutzung von Sicherheitslücken (wie es ausnahmslos jede Malware tut) ist grundsätzlich immer genau auf diesen einen Zweck hin konstruiert.
#10
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 8429
Das Forschungsarbeit geleistet wird auf diesem Gebiet ist Ansicht ja korrekt, diese sollte aber hinter verschlossenen Türen unter Ausschluss der Öffentlichkeit stattfinden.
Als Auftraggeber ist im Normalfall der Hersteller der CPUs oder eine öffentliche Instanz zu erwarten, dass dies hier eher weniger der Fall zu sein scheint, ist das Beunruhigende an der Sache, meiner Meinung nach.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Coffee Lake: Overclocking-Check

Logo von IMAGES/STORIES/LOGOS-2016/KABYLAKE

Nach dem ausführlichen Overclocking-Check für Skylake-Prozessoren sowie dem Overclocking-Check für Kaby Lake-Prozessoren ist es nach Veröffentlichung der neuen Generation mit Codenamen Coffee-Lake erneut Zeit für einen Overclocking-Check. Wir werfen einen Blick auf die Übertaktbarkeit... [mehr]

Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht...

Logo von IMAGES/STORIES/2017/INTEL

Vor, während und zwischen den Feiertagen herrschte ein wildes Treiben in der Linux-Community. Zunächst war nicht ganz klar, was hier genau vor sich geht, inzwischen aber scheinen die Auswirkungen deutlich zu werden: Intel hat nach einer Lücke in der Management Unit eines jeden... [mehr]

Gelungener Feinschliff: AMD Ryzen 7 2700X und Ryzen 5 2600X im Test

Logo von IMAGES/STORIES/2017/AMD_RYZEN_7_2700X

Rund ein Jahr nach dem Start der Ryzen-Prozessoren legt AMD nach und bringt die zweite Generation in den Handel. Die soll schneller und effizienter arbeiten und den Druck auf Intel weiter erhöhen. Allerdings lautet die Devise Evolution statt Revolution, statt gravierender Änderungen gibt es vor... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G im Test: Die Lücke ist gestopft

Logo von IMAGES/STORIES/2017/AMD_RYZEN_5_2400G

Während Notebook-Käufer sich bereits seit einigen Wochen von den Vorzügen der Zen-basierten Raven-Ridge-APUs überzeugen können, musste sich das Desktop-Lager noch gedulden. Nun aber heißt es auch hier: Intel erhält neue Konkurrenz. Und die könnte einen noch größeren Einfluss als die... [mehr]

AMD Ryzen Threadripper 2990WX und 2950X im Test: Mit Vollgas an Intel vorbei

Logo von IMAGES/STORIES/2017/AMD_THREADRIPPER_2950X

Pünktlich zum ersten Geburtstag startet AMD den Ryzen-Threadripper-Generationswechsel. Und wie schon im Frühjahr beim Sprung von Ryzen 1 zu Ryzen 2 vertraut man auf zwei Dinge: mehr Kerne und einen geringeren Preis. Beide sollen dabei helfen, dem Dauerrivalen Intel im... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G: Raven Ridge kann auch spielen

Logo von IMAGES/STORIES/2017/AMD_RYZEN_TEASER_100

Eine gute Alternative, wenn es um einen Alltags- oder Office-Rechner geht: So lautete vor wenigen Tagen das Fazit zu AMDs neuen APUs. Doch wie sich Ryzen 3 2200G und Ryzen 5 2400G schlagen, wenn die Zeit zwischen Word und Chrome mit dem ein oder anderen Spiel überbrückt werden soll, konnte... [mehr]