> > > > L1 Terminal Fault: Weitere Side-Channel-Attacke bei Intel möglich

L1 Terminal Fault: Weitere Side-Channel-Attacke bei Intel möglich

Veröffentlicht am: von

intelWie bereits über Monate öffentlich bekannt ist, wird Intel über Jahre hinweg mit sogenannten Side-Channel-Attacken bzw. den entsprechenden Sicherheitslücken zu kämpfen haben, die als Spectre (und Meltdown) zur Jahreswende für Aufsehen gesorgt haben. Nun hat Intel drei weitere Sicherheitslücken bestätigt, die in die gleiche Kerbe wie die meisten Spectre-Lücken schlagen.

Eine, L1 Terminal Fault (L1TF), soll dabei besonders kritisch sein. Foreshadow alias L1 Terminal Fault kann aus einer virtuellen Maschine heraus in den geschützten Speicher einer weiteren VM zugreifen, die auf der selben Hardware läuft. Wieder einmal lassen sich die Software Guard Extensions (SGX) umgehen, die eigentlich für geschützte Speicherbereiche sorgen sollen. Mittels transienten Out-of-Order-Ausführung bestimmter Befehlen war es Sicherheitsforschern aber möglich, an die Attestation Keys zu gelangen, was wiederum den Zugriff auf die geschützten Bereiche ermöglicht.

Neben der einfachen Umgehung des geschützten Speicherbereiches hat Intel weiter an der Lücke geforscht und dabei auch entdeckt, dass nicht nur der eigene geschützte Speicherbereich betroffen sein kann, sondern eine VM auch auf den Speicher einer weiteren zugreifen kann. L1TF teilt sich daher in SGX (CVE-2018-3615), OS Kernel und SMM (CVE-2018-3620) und Virtual Machines (CVE-2018-3646) auf.

Intel ist die Lücke seit Monaten bekannt und die Microcode-Updates wurden bereits veröffentlicht. Betroffen sind alle Intel-Prozessoren zurück bis zur ersten Core-i-Generation. Unter https://foreshadowattack.eu sind alle Informationen zur Attacke und den Auswirkungen aufgeführt.

Intel hat einige Benchmarks veröffentlicht, welche die Auswirkungen auf die Leistung durch die Mitigation des Microcode-Updates darstellen sollen.

Die sogenannten Side-Channel-Attacken werden Intel in den verschiedensten Ausführungen noch lange begleiten. Mit Cascade Lake und oder Ice Lake will Intel die Meltdown- und Spectre-Sicherheitslücken „in silicon" beseitigen. Allerdings wird das Thema noch eine ganze Zeit eine Rolle für Intel spielen, denn die Installationsbasis im Datacenter wird aufgrund langer Wechselzyklen noch lange gegen Side-Channel-Attacken anfällig sein.

Neben den Spectre-Sicherheitslücken der ersten Generation, gab es bereits weitere Abwandlungen:

Social Links

Ihre Bewertung

Ø Bewertungen: 3

Tags

Kommentare (28)

#19
Registriert seit: 01.08.2017
ganz im Westen
Leutnant zur See
Beiträge: 1055
Spätestens wenn die ersten Hardwarefixes innehalten(IceLake/Zen2), sollte das wieder nebensächlicher werden.
Natürlich nur, wenn die Hardwarefixes selber keine Leistung fressen UND nicht trotzdem noch Lücken gegunden werden, welche dann wieder mit performanceverschlingende Patches einhergehen.
#20
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9683
Also bislang hagelt es ja nur Intel-Sicherheitslücken.

Die der Zen-Architektur sind doch recht übersichtlich. Und waren mit BIOS-Updates (Microcodes) behoben.

Das Problem ist aber für uns Normalsterbliche egal.

Für IT-Dienstleister (Webservices, Cloud, Webspace, etc.) ist das aber die Hölle. Die meisten Maschinen basieren auf Linux und da müssen permanent Patches/Updates gefahren werden, die nie ganz risikolos stattfinden.

Da überlegt man sich als Betreiber eines Rechenzentrums, ob ich weiterhin zu Intel greife. Vor allem, wenn ich bislang hunderte QuadCore-Xeons im Einsatz habe und diese durch nur noch halb so viele Epycs mit mehr Kernen und höherer Leistung zum Schnäppchenpreis (im Vergleich zu Intel) ersetzen kann.

Das ist auch momentan Intels Problem. Zwar kann der 28Core-Xeon einen 32Core-Epyc (noch) in Schach halten - kostet aber über das Doppelte. Und dann fängt man doch an zu rechnen...
#21
customavatars/avatar194145_1.gif
Registriert seit: 03.07.2013
Luzern
Oberleutnant zur See
Beiträge: 1368
Kann mir jemand kurz ein tl:dr über dieses Spectre/Meltdown Thema machen?

Wann, wo und wie betrifft es mich als Otto-Normal User?!? Steige da irgendwie nicht durch.
#22
Registriert seit: 06.09.2016

Hauptgefreiter
Beiträge: 243
Es wird immer besser.

L1 Terminal Fault: Intel untersagt Herstellern eigene CPU-Benchmarks - ComputerBase
#23
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 7957
Unglaublich wenn das stimmt, bei Intel scheinen einige Manager allmählich die Nerven zu verlieren, anders kann ich mir so ein Vorgehen nicht erklären, ist dieser patch via win10 den schon ausgerollt?
#24
customavatars/avatar55164_1.gif
Registriert seit: 06.01.2007

Vizeadmiral
Beiträge: 7460
Der wurde am 14. August 2018 – KB4343909 ausgerollt. 3 Löcher wurden da gestopft. Müßte man mal R15 oder so benchen, kann natürlich sein, dass es nur in bestimmten Anwendungsfällen zu Einbußen kommt. Ich test mal R15 und meld mich dann wieder.

Edit: Ich hab ja jetzt einen andern CPU-Takt, als bei meiner letzten Überprüfung und grad keine Motivation im Bios rumzustellen.
#25
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9683
Zitat MadVector;26476172
Wann, wo und wie betrifft es mich als Otto-Normal User?!? Steige da irgendwie nicht durch.

Das betrifft dich als Normal-User genau dann, wenn jemand deine Daten ausspähen möchte. Da genügt dann ein simpler Trojaner auf deinem Rechner, der über die entsprechenden "Fähigkeiten" verfügt und als normaler Prozess vollen Zugriff auf deine Daten bekommt.

Für Otto-Normal aber eher nebensächlich, weil:
- Sicherheitslücken, die auf Spectre basieren, scannen mit 50kb/s den Speicherbereich - da kann man sich selbst ausrechnen, wie lange der scannt
- Ihr speichert eure Atomwaffenstartcodes im RAM? ;)

Das Problem haben viel mehr die Anbieter von Webservices, die via Virtuelle Maschinen maßgeschneiderten Leistungsumfang zur Verfügung stellen. Über diese Sicherheitslücken erhält man Zugriff auf die anderen VMs, die man eigentlich gar nicht "gebucht" hat. Man kann aber deren Daten abgrasen. Und auch wenn die Speicherbereiche der fremden VMs mit nur 50kb/s gescannt werden - ist ja wurscht, weil die Maschinen 24/7 laufen. Da darf der Scanner gerne auch 24/7 laufen.

Welcher Privatrechner läuft schon 24/7, hat sensible, private Daten gespeichert und dauerhaft Zugang zum Internet? :D
#26
customavatars/avatar55164_1.gif
Registriert seit: 06.01.2007

Vizeadmiral
Beiträge: 7460
@fortunes

Wie schätzt du das Risiko durch Nutzung von HT ein?

Sicherheitslücken: OpenBSD warnt massiv vor Intels Hyper-Threading (SMT) - ComputerBase

Ich habs mal sicherheitshalber lieber aus gemacht.
#27
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 7957
Auf HT verzichten, kann doch nicht dein ernst sein, die meisten schauen doch eh nur Pornos und geben sprechenden Elchen ihre Kreditkartennummer, was soll das also bringen?
#28
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9683
Intels CPUs sind sicherheitstechnisch ein Fiasko.

Aber für uns Otto-Normalos ist das schei*egal. Was gibt es denn bei euch auszulesen? Welchen Grund sollte jemand haben, sich die Mühe zu machen, gerade bei euch ein entsprechendes Programm einzuschleußen und Daten abzugreifen?

Das Problem sitzt immer vor dem Computer. Schnappt euch eine vernünftige Firewall, die eingehenden und ausgehenden Traffic von eurem PC meldet. Bspw. "Windows 10 Firewall Control Basic" - die ist kostenlos und meldet jeden Pups, wenn Software nach draußen will. Fertig.

Das Problem haben Internet-Servicedienstleister, die auf VMs angewiesen sind. Wenn die jetzt alle auch noch HT abschalten, können sie auch gleich ihre Maschinen im Meer versenken und komplett zu AMDs Epyc wechseln. AMD behandelt die Daten im Zwischenspeicher deutlich sicherer, weswegen diese zahlreichen Sicherheitslücken immer und immer wieder nur bei Intel auftauchen.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Coffee Lake: Intel Core i7-8700K, i5-8600K und i5-8400 im Test

Logo von IMAGES/STORIES/2017/INTEL8GEN

Der sechste und letzte (?) CPU-Launch in diesem Jahr kommt von Intel: Mit den unter dem Codenamen Coffee Lake zusammengefassten Core-i7- und i5-Modellen kommen bei Intel erstmals Sechskern-Prozessoren in den Mainstream-Markt. Bedanken darf man sich aber wohl nicht bei Intel, sondern bei der... [mehr]

Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht...

Logo von IMAGES/STORIES/2017/INTEL

Vor, während und zwischen den Feiertagen herrschte ein wildes Treiben in der Linux-Community. Zunächst war nicht ganz klar, was hier genau vor sich geht, inzwischen aber scheinen die Auswirkungen deutlich zu werden: Intel hat nach einer Lücke in der Management Unit eines jeden... [mehr]

Coffee Lake: Overclocking-Check

Logo von IMAGES/STORIES/LOGOS-2016/KABYLAKE

Nach dem ausführlichen Overclocking-Check für Skylake-Prozessoren sowie dem Overclocking-Check für Kaby Lake-Prozessoren ist es nach Veröffentlichung der neuen Generation mit Codenamen Coffee-Lake erneut Zeit für einen Overclocking-Check. Wir werfen einen Blick auf die Übertaktbarkeit... [mehr]

Intel Core i5-8250U und i7-8550U im Test: Mal ein kleiner, mal ein großer...

Logo von IMAGES/STORIES/2017/MEDION_P7649_KABY_LAKE_REFRESH

Im Gleichschritt marschierten Intels Desktop- und Mobil-Prozessoren schon länger nicht mehr. Ein so gravierender Unterschied wie derzeit ist aber völlig neu - und für den Verbraucher einmal mehr irritierend. Denn mit der 8. Core-Generation spendiert Intel beiden Plattformen eine eigene... [mehr]

Gelungener Feinschliff: AMD Ryzen 7 2700X und Ryzen 5 2600X im Test

Logo von IMAGES/STORIES/2017/AMD_RYZEN_7_2700X

Rund ein Jahr nach dem Start der Ryzen-Prozessoren legt AMD nach und bringt die zweite Generation in den Handel. Die soll schneller und effizienter arbeiten und den Druck auf Intel weiter erhöhen. Allerdings lautet die Devise Evolution statt Revolution, statt gravierender Änderungen gibt es vor... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G im Test: Die Lücke ist gestopft

Logo von IMAGES/STORIES/2017/AMD_RYZEN_5_2400G

Während Notebook-Käufer sich bereits seit einigen Wochen von den Vorzügen der Zen-basierten Raven-Ridge-APUs überzeugen können, musste sich das Desktop-Lager noch gedulden. Nun aber heißt es auch hier: Intel erhält neue Konkurrenz. Und die könnte einen noch größeren Einfluss als die... [mehr]