> > > > L1 Terminal Fault: Weitere Side-Channel-Attacke bei Intel möglich

L1 Terminal Fault: Weitere Side-Channel-Attacke bei Intel möglich

Veröffentlicht am: von

intelWie bereits über Monate öffentlich bekannt ist, wird Intel über Jahre hinweg mit sogenannten Side-Channel-Attacken bzw. den entsprechenden Sicherheitslücken zu kämpfen haben, die als Spectre (und Meltdown) zur Jahreswende für Aufsehen gesorgt haben. Nun hat Intel drei weitere Sicherheitslücken bestätigt, die in die gleiche Kerbe wie die meisten Spectre-Lücken schlagen.

Eine, L1 Terminal Fault (L1TF), soll dabei besonders kritisch sein. Foreshadow alias L1 Terminal Fault kann aus einer virtuellen Maschine heraus in den geschützten Speicher einer weiteren VM zugreifen, die auf der selben Hardware läuft. Wieder einmal lassen sich die Software Guard Extensions (SGX) umgehen, die eigentlich für geschützte Speicherbereiche sorgen sollen. Mittels transienten Out-of-Order-Ausführung bestimmter Befehlen war es Sicherheitsforschern aber möglich, an die Attestation Keys zu gelangen, was wiederum den Zugriff auf die geschützten Bereiche ermöglicht.

Neben der einfachen Umgehung des geschützten Speicherbereiches hat Intel weiter an der Lücke geforscht und dabei auch entdeckt, dass nicht nur der eigene geschützte Speicherbereich betroffen sein kann, sondern eine VM auch auf den Speicher einer weiteren zugreifen kann. L1TF teilt sich daher in SGX (CVE-2018-3615), OS Kernel und SMM (CVE-2018-3620) und Virtual Machines (CVE-2018-3646) auf.

Intel ist die Lücke seit Monaten bekannt und die Microcode-Updates wurden bereits veröffentlicht. Betroffen sind alle Intel-Prozessoren zurück bis zur ersten Core-i-Generation. Unter https://foreshadowattack.eu sind alle Informationen zur Attacke und den Auswirkungen aufgeführt.

Intel hat einige Benchmarks veröffentlicht, welche die Auswirkungen auf die Leistung durch die Mitigation des Microcode-Updates darstellen sollen.

Die sogenannten Side-Channel-Attacken werden Intel in den verschiedensten Ausführungen noch lange begleiten. Mit Cascade Lake und oder Ice Lake will Intel die Meltdown- und Spectre-Sicherheitslücken „in silicon" beseitigen. Allerdings wird das Thema noch eine ganze Zeit eine Rolle für Intel spielen, denn die Installationsbasis im Datacenter wird aufgrund langer Wechselzyklen noch lange gegen Side-Channel-Attacken anfällig sein.

Neben den Spectre-Sicherheitslücken der ersten Generation, gab es bereits weitere Abwandlungen:

Social Links

Ihre Bewertung

Ø Bewertungen: 3

Tags

Kommentare (28)

#19
Registriert seit: 01.08.2017
ganz im Westen
Leutnant zur See
Beiträge: 1147
Spätestens wenn die ersten Hardwarefixes innehalten(IceLake/Zen2), sollte das wieder nebensächlicher werden.
Natürlich nur, wenn die Hardwarefixes selber keine Leistung fressen UND nicht trotzdem noch Lücken gegunden werden, welche dann wieder mit performanceverschlingende Patches einhergehen.
#20
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9825
Also bislang hagelt es ja nur Intel-Sicherheitslücken.

Die der Zen-Architektur sind doch recht übersichtlich. Und waren mit BIOS-Updates (Microcodes) behoben.

Das Problem ist aber für uns Normalsterbliche egal.

Für IT-Dienstleister (Webservices, Cloud, Webspace, etc.) ist das aber die Hölle. Die meisten Maschinen basieren auf Linux und da müssen permanent Patches/Updates gefahren werden, die nie ganz risikolos stattfinden.

Da überlegt man sich als Betreiber eines Rechenzentrums, ob ich weiterhin zu Intel greife. Vor allem, wenn ich bislang hunderte QuadCore-Xeons im Einsatz habe und diese durch nur noch halb so viele Epycs mit mehr Kernen und höherer Leistung zum Schnäppchenpreis (im Vergleich zu Intel) ersetzen kann.

Das ist auch momentan Intels Problem. Zwar kann der 28Core-Xeon einen 32Core-Epyc (noch) in Schach halten - kostet aber über das Doppelte. Und dann fängt man doch an zu rechnen...
#21
customavatars/avatar194145_1.gif
Registriert seit: 03.07.2013
Luzern
Oberleutnant zur See
Beiträge: 1394
Kann mir jemand kurz ein tl:dr über dieses Spectre/Meltdown Thema machen?

Wann, wo und wie betrifft es mich als Otto-Normal User?!? Steige da irgendwie nicht durch.
#22
Registriert seit: 06.09.2016

Hauptgefreiter
Beiträge: 246
Es wird immer besser.

L1 Terminal Fault: Intel untersagt Herstellern eigene CPU-Benchmarks - ComputerBase
#23
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 8795
Unglaublich wenn das stimmt, bei Intel scheinen einige Manager allmählich die Nerven zu verlieren, anders kann ich mir so ein Vorgehen nicht erklären, ist dieser patch via win10 den schon ausgerollt?
#24
Registriert seit: 06.01.2007

Vizeadmiral
Beiträge: 7596
Der wurde am 14. August 2018 – KB4343909 ausgerollt. 3 Löcher wurden da gestopft. Müßte man mal R15 oder so benchen, kann natürlich sein, dass es nur in bestimmten Anwendungsfällen zu Einbußen kommt. Ich test mal R15 und meld mich dann wieder.

Edit: Ich hab ja jetzt einen andern CPU-Takt, als bei meiner letzten Überprüfung und grad keine Motivation im Bios rumzustellen.
#25
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9825
Zitat MadVector;26476172
Wann, wo und wie betrifft es mich als Otto-Normal User?!? Steige da irgendwie nicht durch.

Das betrifft dich als Normal-User genau dann, wenn jemand deine Daten ausspähen möchte. Da genügt dann ein simpler Trojaner auf deinem Rechner, der über die entsprechenden "Fähigkeiten" verfügt und als normaler Prozess vollen Zugriff auf deine Daten bekommt.

Für Otto-Normal aber eher nebensächlich, weil:
- Sicherheitslücken, die auf Spectre basieren, scannen mit 50kb/s den Speicherbereich - da kann man sich selbst ausrechnen, wie lange der scannt
- Ihr speichert eure Atomwaffenstartcodes im RAM? ;)

Das Problem haben viel mehr die Anbieter von Webservices, die via Virtuelle Maschinen maßgeschneiderten Leistungsumfang zur Verfügung stellen. Über diese Sicherheitslücken erhält man Zugriff auf die anderen VMs, die man eigentlich gar nicht "gebucht" hat. Man kann aber deren Daten abgrasen. Und auch wenn die Speicherbereiche der fremden VMs mit nur 50kb/s gescannt werden - ist ja wurscht, weil die Maschinen 24/7 laufen. Da darf der Scanner gerne auch 24/7 laufen.

Welcher Privatrechner läuft schon 24/7, hat sensible, private Daten gespeichert und dauerhaft Zugang zum Internet? :D
#26
Registriert seit: 06.01.2007

Vizeadmiral
Beiträge: 7596
@fortunes

Wie schätzt du das Risiko durch Nutzung von HT ein?

Sicherheitslücken: OpenBSD warnt massiv vor Intels Hyper-Threading (SMT) - ComputerBase

Ich habs mal sicherheitshalber lieber aus gemacht.
#27
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 8795
Auf HT verzichten, kann doch nicht dein ernst sein, die meisten schauen doch eh nur Pornos und geben sprechenden Elchen ihre Kreditkartennummer, was soll das also bringen?
#28
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9825
Intels CPUs sind sicherheitstechnisch ein Fiasko.

Aber für uns Otto-Normalos ist das schei*egal. Was gibt es denn bei euch auszulesen? Welchen Grund sollte jemand haben, sich die Mühe zu machen, gerade bei euch ein entsprechendes Programm einzuschleußen und Daten abzugreifen?

Das Problem sitzt immer vor dem Computer. Schnappt euch eine vernünftige Firewall, die eingehenden und ausgehenden Traffic von eurem PC meldet. Bspw. "Windows 10 Firewall Control Basic" - die ist kostenlos und meldet jeden Pups, wenn Software nach draußen will. Fertig.

Das Problem haben Internet-Servicedienstleister, die auf VMs angewiesen sind. Wenn die jetzt alle auch noch HT abschalten, können sie auch gleich ihre Maschinen im Meer versenken und komplett zu AMDs Epyc wechseln. AMD behandelt die Daten im Zwischenspeicher deutlich sicherer, weswegen diese zahlreichen Sicherheitslücken immer und immer wieder nur bei Intel auftauchen.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht...

Logo von IMAGES/STORIES/2017/INTEL

Vor, während und zwischen den Feiertagen herrschte ein wildes Treiben in der Linux-Community. Zunächst war nicht ganz klar, was hier genau vor sich geht, inzwischen aber scheinen die Auswirkungen deutlich zu werden: Intel hat nach einer Lücke in der Management Unit eines jeden... [mehr]

Gelungener Feinschliff: AMD Ryzen 7 2700X und Ryzen 5 2600X im Test

Logo von IMAGES/STORIES/2017/AMD_RYZEN_7_2700X

Rund ein Jahr nach dem Start der Ryzen-Prozessoren legt AMD nach und bringt die zweite Generation in den Handel. Die soll schneller und effizienter arbeiten und den Druck auf Intel weiter erhöhen. Allerdings lautet die Devise Evolution statt Revolution, statt gravierender Änderungen gibt es vor... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G im Test: Die Lücke ist gestopft

Logo von IMAGES/STORIES/2017/AMD_RYZEN_5_2400G

Während Notebook-Käufer sich bereits seit einigen Wochen von den Vorzügen der Zen-basierten Raven-Ridge-APUs überzeugen können, musste sich das Desktop-Lager noch gedulden. Nun aber heißt es auch hier: Intel erhält neue Konkurrenz. Und die könnte einen noch größeren Einfluss als die... [mehr]

AMD Ryzen Threadripper 2990WX und 2950X im Test: Mit Vollgas an Intel vorbei

Logo von IMAGES/STORIES/2017/AMD_THREADRIPPER_2950X

Pünktlich zum ersten Geburtstag startet AMD den Ryzen-Threadripper-Generationswechsel. Und wie schon im Frühjahr beim Sprung von Ryzen 1 zu Ryzen 2 vertraut man auf zwei Dinge: mehr Kerne und einen geringeren Preis. Beide sollen dabei helfen, dem Dauerrivalen Intel im... [mehr]

Intel Core i9-9900K im Test: Acht Kerne mit Luxuszuschlag

Logo von IMAGES/STORIES/2017/INTEL_CORE_I9-9900K

Nach monatelangen Spekulationen und zahlreichen durchgesickerten Informationen hat Intel vor knapp zwei Wochen seine neunte Generation der Core-Prozessoren vorgestellt. Ins Rennen werden mit dem Core i5-9600K, Core i7-9700K und Core i9-9900K zunächst drei Modelle geschickt, die nicht nur... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G: Raven Ridge kann auch spielen

Logo von IMAGES/STORIES/2017/AMD_RYZEN_TEASER_100

Eine gute Alternative, wenn es um einen Alltags- oder Office-Rechner geht: So lautete vor wenigen Tagen das Fazit zu AMDs neuen APUs. Doch wie sich Ryzen 3 2200G und Ryzen 5 2400G schlagen, wenn die Zeit zwischen Word und Chrome mit dem ein oder anderen Spiel überbrückt werden soll, konnte... [mehr]