> > > > Intel veröffentlicht erste Patches zu Spectre V3a und V4

Intel veröffentlicht erste Patches zu Spectre V3a und V4

Veröffentlicht am: von

intelNach Bekanntwerden der sogenannten Spectre-Next-Generation- oder kurz Spectre-NG-Sicherheitslücken bat Intel um eine Verschiebung der entsprechenden Veröffentlichung, um sich etwas besser darauf vorbereiten zu können und erste Patches entwickelt zu haben.

Inzwischen tragen zwei der acht neuen Sicherheitslücken auch offiziellere Namen: Spectre Variante 4 (Speculative Store Bypass, CVE-2018-3639) und Spectre Variante 3a (Rogue System Register Read, CVE-2018-3640). Für eben diese bietet Intel nun auch Patches an. Das Sicherheitsrisiko beider Lücken stuft Intel aber nicht als besonders hoch ein – auch weil zumindest eine nur schwer auszunutzen sei. Da beide aber grundsätzlich wie Spectre in der Variante 1 und 2 funktionieren, sind auch hier alle Intel-Prozessoren aus den vergangenen zehn Jahren betroffen.

Intel hat sein Whitepaper zur Analysis of Speculative Execution Side Channels (PDF) entsprechend angepasst und führt dort auch die Details zur Spectre Variante 3a und Variante 4 auf. Für die Variante 4 und 3a können einige der Maßnahmen verwendet werden, die auch schon bei den älteren Spectre-Varianten funktioniert haben. So verhindert eine Site Isolation das Teilen von Speicherressourcen, lässt den Speicherbedarf des Browsers aber auch um 10 bis 20 % anwachsen. Neue Timer verhindern das Ausführen von JavaScript-Code um eine sogenannte Side-Channel-Attacke auszuführen. Die entsprechenden Microcode-Updates können per BIOS oder über das Betriebssystem installiert werden. Derzeit testet Intel diese aber mit den OEMs, so dass es noch einige Wochen oder Monate dauern kann, bis diese beim Endverbraucher landen.

Die Analyse von Intel enthält auch erstmals Informationen zur Variante 4:

The speculative store bypass method takes advantage of a performance feature present in many high-performance processors that allows loads to speculatively execute even if the address of preceding potentially overlapping store is unknown. In such a case, this may allow a load to speculatively read a stale data value. The processor will eventually correct such cases, but an attacker may be able to discover ‘confused deputy’ code which may allow them to use speculative execution to reveal the value of memory that is not normally accessible to them. In a language based security environment (e.g., a managed runtime), where an attacker is able to influence the generation of code, an attacker may be able to create such a confused deputy. Intel has not currently observed this method in situations where the attacker has to discover such a confused deputy instead of being able to cause it to be generated."

Von Spectre Variante 4 betroffen sind neben den Intel-Prozessoren auch solche von AMD, ARM sowie IBM. Derzeit fehlt es bei Intel aber an konkreten Angaben zur Veröffentlichung der Patches. Vor allem Cloud-Anbieter dürften daran interessiert sein, denn hier besteht das größte Sicherheitsrisiko. Der PC zu Hause oder im Büro ist meist von viel gefährlicheren Sicherheitslücken betroffen und Angreifer würden wohl eher diese Nutzen, als eine der Spectre-Varianten. Dennoch sollte auch hier ein Auge auf Microcode-Updates geworfen werden.

Zu den weiteren sechs der acht neuen Spectre-Sicherheitslücken gibt es weiterhin keinerlei Informationen.