> > > > Intel veröffentlicht erste Patches zu Spectre V3a und V4

Intel veröffentlicht erste Patches zu Spectre V3a und V4

Veröffentlicht am: von

intelNach Bekanntwerden der sogenannten Spectre-Next-Generation- oder kurz Spectre-NG-Sicherheitslücken bat Intel um eine Verschiebung der entsprechenden Veröffentlichung, um sich etwas besser darauf vorbereiten zu können und erste Patches entwickelt zu haben.

Inzwischen tragen zwei der acht neuen Sicherheitslücken auch offiziellere Namen: Spectre Variante 4 (Speculative Store Bypass, CVE-2018-3639) und Spectre Variante 3a (Rogue System Register Read, CVE-2018-3640). Für eben diese bietet Intel nun auch Patches an. Das Sicherheitsrisiko beider Lücken stuft Intel aber nicht als besonders hoch ein – auch weil zumindest eine nur schwer auszunutzen sei. Da beide aber grundsätzlich wie Spectre in der Variante 1 und 2 funktionieren, sind auch hier alle Intel-Prozessoren aus den vergangenen zehn Jahren betroffen.

Intel hat sein Whitepaper zur Analysis of Speculative Execution Side Channels (PDF) entsprechend angepasst und führt dort auch die Details zur Spectre Variante 3a und Variante 4 auf. Für die Variante 4 und 3a können einige der Maßnahmen verwendet werden, die auch schon bei den älteren Spectre-Varianten funktioniert haben. So verhindert eine Site Isolation das Teilen von Speicherressourcen, lässt den Speicherbedarf des Browsers aber auch um 10 bis 20 % anwachsen. Neue Timer verhindern das Ausführen von JavaScript-Code um eine sogenannte Side-Channel-Attacke auszuführen. Die entsprechenden Microcode-Updates können per BIOS oder über das Betriebssystem installiert werden. Derzeit testet Intel diese aber mit den OEMs, so dass es noch einige Wochen oder Monate dauern kann, bis diese beim Endverbraucher landen.

Die Analyse von Intel enthält auch erstmals Informationen zur Variante 4:

The speculative store bypass method takes advantage of a performance feature present in many high-performance processors that allows loads to speculatively execute even if the address of preceding potentially overlapping store is unknown. In such a case, this may allow a load to speculatively read a stale data value. The processor will eventually correct such cases, but an attacker may be able to discover ‘confused deputy’ code which may allow them to use speculative execution to reveal the value of memory that is not normally accessible to them. In a language based security environment (e.g., a managed runtime), where an attacker is able to influence the generation of code, an attacker may be able to create such a confused deputy. Intel has not currently observed this method in situations where the attacker has to discover such a confused deputy instead of being able to cause it to be generated."

Von Spectre Variante 4 betroffen sind neben den Intel-Prozessoren auch solche von AMD, ARM sowie IBM. Derzeit fehlt es bei Intel aber an konkreten Angaben zur Veröffentlichung der Patches. Vor allem Cloud-Anbieter dürften daran interessiert sein, denn hier besteht das größte Sicherheitsrisiko. Der PC zu Hause oder im Büro ist meist von viel gefährlicheren Sicherheitslücken betroffen und Angreifer würden wohl eher diese Nutzen, als eine der Spectre-Varianten. Dennoch sollte auch hier ein Auge auf Microcode-Updates geworfen werden.

Zu den weiteren sechs der acht neuen Spectre-Sicherheitslücken gibt es weiterhin keinerlei Informationen.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (5)

#1
customavatars/avatar44491_1.gif
Registriert seit: 08.08.2006
SN
Moderator
Beiträge: 34131
"Neue Timer verhindern das Ausführen von JavaScript-Code um eine sogenannte Side-Channel-Attacke auszuführen."
Das stimmt so nicht ganz - die Timer wurden verändert um das gezielte ausführen von Code unwirksam zu machen. Der Code wird im Zweifel aber trotzdem ausgeführt - nur kann er eben nicht die Daten an der Stelle holen die dort eben nur mit recht exakt zeitlich abgestimmt abgesetzen Befehlen abgreifbar sind.

Und nochmal der obligatorische Hinweis - auch diese Microcodes scheinen keine "Fixes" im Sinne einer Schließlich von einer Lücke zu sein. Explizit wird bspw. angegeben, die Softwareentwickler durch dieses Update Funktionen zur Memory Disambiguation (MD) gezielt abzuschalten können. Das heist, abermals muss der Programmierer am Ende den Spaß in seiner Software umsetzen. Das Microcode Update allein wirkt genau gar nicht... Leider wird das fixen sich damit eben quasi endlos hinziehen, weil nicht jede Software überhaupt gepatcht werden wird. Allen voran alte Software oder wo es lange schon Nachfolger gibt.
Im Moment sind die Infos aber recht rar, was diese Updates noch beinhalten...

Offen ist auch, was mit den anderen Teilnehmern am Markt ist. Bis dato hat sich glaube ich nur Intel mit groben Aussagen dazu geäußert? Laut Red Hat ist AMD und ARM ebenso betroffen. Laut Intel kostet das abschalten von MD irgendwo 2-8% (schreibt heise)... Mal schauen was wird.
#2
Registriert seit: 23.08.2010

Leutnant zur See
Beiträge: 1052
AMD hat bestätigt, dass alle CPUs ab Bulldozer (Family 15) von V4 (Speculative Store Bypass) betroffen sind. Von V3a (Rogue System Register Read) sind sie aber wiederum nicht betroffen.

AMD Processor Security | AMD
#3
customavatars/avatar215183_1.gif
Registriert seit: 01.01.2015
€Uropäische Union - Bairischer Sprachraum
Kapitän zur See
Beiträge: 3607
Zitat
Derzeit testet Intel diese aber mit den OEMs, so dass es noch einige Wochen oder Monate dauern kann, bis diese beim Endverbraucher landen.

Super, also wieder wie vorher, in einem Jahr werden die neuesten Boards versorgt sein, aber wie gehabt nicht alle, mein Nachbar hat dieses Board mit einem 4770K und noch immer kein BIOS bekommen, nicht mal eine Beta, manche Hersteller wollen es bei vielen derer Boards gar nicht realisieren, wohl nur bei den neueren und bei beliebten Brettern.
#4
customavatars/avatar171162_1.gif
Registriert seit: 07.03.2012

Kapitänleutnant
Beiträge: 1915
@III: na dann [Sammelthread] Intel Microcodes patchen - mod BIOS - uCodes Bootloader - OS Patch - Spectre II
#5
Registriert seit: 26.09.2014

Bootsmann
Beiträge: 548
Das Verhalten mancher MB-Hersteller ist schon traurig.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren: