> > > > Neue Side-Channel-Attacke betrifft alle Intel-CPUs mit Hyper-Threading (Update)

Neue Side-Channel-Attacke betrifft alle Intel-CPUs mit Hyper-Threading (Update)

Veröffentlicht am: von

intelAuf Spectre und Meltdown sowie die dazugehörigen Next-Gen-Ableger der besagten Side-Channel-Attacken folgt nun ZombieLoad. Der mögliche Angriffsvektor ist bei ZombieLoad ähnlich wie bei den anderen Lücken und betrifft alle Intel-Prozessoren ab 2011. Die achte und neunte Generation der Core-Prozessoren hingegen ist schon wieder per Hardware-Mitigation abgesichert.

Das Microarchitectural Data Sampling (MDS) ist eine sogenannte spekulative Ausführung einer Side-Channel-Attacke, die es Angreifern möglich macht auf Speicher und Programmcode zuzugreifen, der eigentlich zu einer anderen Anwendung gehört. Intel hat dazu bereits eine entsprechende Seite erstellt (Microarchitectural Data Sampling Advisory), auf der alle Informationen zu den offiziell vier Lücken veröffentlicht werden sollen.

Die dazugehörigen CVEs und Beschreibungen lauten wie folgt:

  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

Wie bei allen Side-Channel-Attacken können die Lücken wie folgt beschrieben werden: Schon auf einem einfachen Desktop-System werden mehrere hundert, wenn nicht mehrere tausend Threads gleichzeitig ausgeführt. Auf Servern mit mehreren Dutzend virtuellen Maschinen laufen also gleichzeitig extrem viele Prozesse, die allesamt eigene Speicherbereiche und Caches zugewiesen bekommen. Findet in den Berechnungen ein Wechsel von einem Programm zum anderen statt, muss auch der Adressbereich gewechselt werden und im besten Fall werden alle Daten aus den Caches gelöscht. Dies jedoch hat einen signifikanten Einfluss auf die Leistung des Systems und so ist ein Großteil des Leistungspluses der CPU-Architekturen in den vergangenen Jahren darauf zurückzuführen, dass parallele Speicherbereiche und eigentlich abgeschlossene Instanzen beibehalten werden konnten, ohne dass die Programme untereinander eine Möglichkeit hatten gegenseitig auf diese Daten zurückzugreifen.

Die Spectre-Sicherheitslücken haben bereits einige Schwachstellen in diesem Bereich aufgedeckt und so ist dies auch mit den MDS-Lücken der Fall.

Offenbar ist die Methodik hinter dem Hyper-Threading (HT) der Angriffsvektor, der es möglich macht, von einem Prozess auf die Daten eines anderen zuzugreifen. Um diese Lücken zu schließen, hilft zunächst einmal nur das HT zu deaktivieren. Intel arbeitet aber bereits mit den großen Betriebssystemherstellern und solchen für Hypervisor-Software zusammen, um die Lücken per Software zu schließen. Dazu muss die Isolation zwischen den einzelnen Threads erhöht werden. Dies wiederum dürfte einen gewissen Einfluss auf die Leistung haben – egal, wie gering dieser auch sein mag.

Neben der Tatsache, dass die achte und neunte Generation der Core-Prozessoren bereits in Hardware abgesichert sein soll, wäre das Schließen der Lücke per Microcode-Update auch für weitere Modelle möglich. Intel hat eine komplette Liste (PDF) aller betroffenen Prozessoren veröffentlicht. Bis zu den Sandy-Bridge-Prozessoren soll es besagte Microcode-Updates geben. Ausgenommen sind einige Sandy-Bridge-Serverableger.

Derzeit sind die Auswirkungen des Microarchitectural Data Sampling nicht bekannt. Vor allem die Serveranbieter mit ihren großen Serverfarmen und vielen VMs werden sich über weitere Einschränkungen hinsichtlich der Leistung sicherlich nicht freuen. Auf der anderen Seite ist jede gefundene und geschlossene Sicherheitslücke natürlich wichtig. Weitere Details zur Sicherheitslücke gibt es unter https://zombieloadattack.com.

Update:

Nachdem die Meldungen zu den neuen Sicherheitslücken am späten Abend veröffentlicht wurden, hat sich über Nacht ein genaueres Gesamtbild entwickelt. Zunächst einmal aber wollen wir ein paar Fragen klären, die auch in den Kommentaren immer wieder aufgetaucht sind.

Das Microarchitectural Data Sampling ist der Oberbegriff für diese Art von Lücke. Die dazugehörigen Angriffe hören auf die Namen ZombieLoad, RIDL und Fallout. Mit RIDL (Rogue In-Flight Data Load) ist es beispielsweise möglich, sensitive Daten aus der CPU-Pipeline zu extrahieren. Dazu wird der Datenfluss verschiedener interner Buffer analysiert und daraus können die entsprechenden Informationen gewonnen werden. RIDL kann auf Cloud-Systemen, aber auch ganz simple über JavaScript-Code im Browser ausgeführt werden – selbst in abgesicherten VMs oder sogenannten Secure Enclaves. Fallout greift dediziert die Store Buffer an – ähnlich wie Meltdown. Ironischerweise machen die Verbesserungen in der Architektur, die Intel gegen Meltdown eingeführt hat, diese Prozessoren sogar noch anfälliger für Fallout, als dies zuvor schon der Fall war.

Welche Prozessoren sind betroffen?

Unsere pauschale Aussage, alle Modelle ab 2011 seien betroffen, die achte und neunte Generation der Core-Prozessoren hingegen bereits abgesichert ist etwas ungenau. Intel hat eine komplette Liste (PDF) aller betroffenen Prozessoren veröffentlicht. Allerdings gilt in der Core-i-9000-Serie (Coffee Lake Refresh) zu unterscheiden, denn ein Core i9-9900K im älteren Stepping 12 (Intel64 Family 6 Model 158 Stepping 12) ist nicht per Hardware abgesichert, während dies für das jüngere Stepping 13 (Intel64 Family 6 Model 158 Stepping 13) der Fall ist.

Bisher scheint es so, als seien ausschließlich Prozessoren von Intel durch MDS und die verschiedenen Varianten der Angriffe betroffen. Während es zu ZombieLoad und RIDL keinerlei Aussage von AMD und den anderen CPU-Herstellern gibt, hat man sich zu Fallout geäußert:

AMD: "After reviewing the paper and unsuccessfully trying to replicate the issue, AMD believes its products are not vulnerable to the described issue."

ARM: "After reviewing the paper and working with architecture licensees we are not aware of any Arm-based implementations which are affected by this issue. We thank VU Amsterdam for their research."

Wie groß ist der Leistungsverlust?

Für MDS wird es die Möglichkeit geben die Lücken in einer Kombination aus Software und Microcode-Updates zu schließen. Dies wird aber einen Einfluss auf die Leistung haben. Intel hat dazu einige Benchmarks veröffentlicht:

Je nach Anwendung sind die Auswirkungen auf die Leistung also unterschiedlich groß. Das geringe Leistungsplus der Cascade-Lake-basierten Xeon-Prozessoren gegenüber den Skylake-Varianten wurde durch die Mitigationen für Spectre und Meltdown aufgefressen und ähnlich könnte dies auch bei MDS aussehen.

Aufgrund der Erfahrungen der vergangenen Monate, empfehlen einige Linux-Distributionen ihren Anwendern besonders kritischer Applikationen bereits seit geraumer Zeit die Deaktivierung von Hyper-Threading: "If you have any untrusted code running in VMs, and need to prevent the risk of data leakage, the only available option at the moment is to disable hyper-threading." Diese Empfehlung wird durch MDS noch einmal bestärkt.

Google hat sich für sein Chrome OS dazu entschieden, das Hyper-Threading standardmäßig zu deaktivieren"To protect users, Chrome OS 74 disables Hyper-Threading by default."

Intel wird noch lange zu kämpfen haben

Das es noch weitere Varianten und ähnliche Lücken wie Spectre und Meltdown gibt, daran gab es längst keine Zweifel mehr. Intern hat Intel das Microarchitectural Data Sampling bereits als Problem erkannt gehabt, bevor die Sicherheitsforscher an das Unternehmen herangetreten sind. Nur mit deren Hilfe konnten die Lücken aber in der aktuellen Form erforscht werden.

Die Frage, die sich nun stellt, ist: Wann und wie wird Intel diese Problematik final in den Griff bekommen? Die Architektur als solches scheint grundsätzlich problematisch zu sein. Auch wenn andere Prozessor-Hersteller von MDS direkt nicht betroffen zu sein scheinen, so zeigte die Vergangenheit, dass auch deren Design für solche Angriffe anfällig sein kann. Es bleibt also nur zu hoffen, dass die Ingenieure einen Weg die Prozessoren besser abzusichern. Gerade im professionellen Umfeld wird die Thematik für Intel offenbar zu einem Fass ohne Boden.

Social Links

Kommentare (79)

#70
Registriert seit: 06.01.2007

Vizeadmiral
Beiträge: 7848
Zitat ElBlindo;26949919
Uiiiiiiiii..............ganze 10(!!!) Punkte. Danke für den Test meckswell!:wink:

Ich hatte in Post #67 eine normale Frage gestellt, kannst du dazu auch etwas sagen?
#71
customavatars/avatar107637_1.gif
Registriert seit: 31.01.2009
Dortmund
Admiral
Beiträge: 8630
Zitat meckswell;26949925
Ich hatte in Post #67 eine normale Frage gestellt, kannst du dazu auch etwas sagen?


Da ich diese tollkühne Behauptung nicht aufgestellt habe, kann ich Dir das leider nicht beantworten.
#72
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

Admiral
Beiträge: 10998
Hier sind Tests gemacht worden etwa zur Halbzeit der Patches, neue müssten mal gemacht werden auch mit HT off …

Benchmarks: So wirkt sich der Meltdown-Patch auf die Leistung aus - WinFuture.de

So wild ist das bisher nicht ...
#73
Registriert seit: 06.01.2007

Vizeadmiral
Beiträge: 7848
Danke Holzmann, bei dem damaligen Test ist kein Verlust der Zockperformance festgestellt worden. Ein neuer Test wär schon interessant.
#74
Registriert seit: 18.07.2016

Bootsmann
Beiträge: 512
MDS / Zombieload Mitigations Come At A Real Cost, Even If Keeping Hyper Threading On - Phoronix

Gaming Benchmarks unter Linux folgen dort bestimmt auch noch.
#75
customavatars/avatar127718_1.gif
Registriert seit: 22.01.2010

Flottillenadmiral
Beiträge: 4806
Gibt es schon eine Möglichkeit wie z.B. mit "Insprectre" den Schutz zu deaktivieren?
#76
Registriert seit: 11.12.2018

Hauptgefreiter
Beiträge: 143
ja, einen AMD kaufen. :)
#77
customavatars/avatar127718_1.gif
Registriert seit: 22.01.2010

Flottillenadmiral
Beiträge: 4806
Ja hatte ich schon aber mangels Leistung wieder verhökert.
#78
Registriert seit: 18.07.2016

Bootsmann
Beiträge: 512
Zitat pillenkoenig;26951382
ja, einen AMD kaufen. :)


Sind auch von Spectre betroffen, wenn dann müsstest dir nen Oracle/Sun SPARC zulegen.
#79
customavatars/avatar178670_1.gif
Registriert seit: 20.08.2012

Flottillenadmiral
Beiträge: 4885
Ich habe bei mir gerade verfügbaren CPU den MDS Test laufen lassen RIDL and Fallout: MDS attacks

Leider habe ich keine aktuellen Intel CPU zur Verfügung, aber die habt ja ihr ;-) .

AMD INTEL
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

  • Intel Core i9-9900K im Test: Acht Kerne mit Luxuszuschlag

    Logo von IMAGES/STORIES/2017/INTEL_CORE_I9-9900K

    Nach monatelangen Spekulationen und zahlreichen durchgesickerten Informationen hat Intel vor knapp zwei Wochen seine neunte Generation der Core-Prozessoren vorgestellt. Ins Rennen werden mit dem Core i5-9600K, Core i7-9700K und Core i9-9900K zunächst drei Modelle geschickt, die nicht nur... [mehr]

  • AMD Ryzen Threadripper 2990WX und 2950X im Test: Mit Vollgas an Intel vorbei

    Logo von IMAGES/STORIES/2017/AMD_THREADRIPPER_2950X

    Pünktlich zum ersten Geburtstag startet AMD den Ryzen-Threadripper-Generationswechsel. Und wie schon im Frühjahr beim Sprung von Ryzen 1 zu Ryzen 2 vertraut man auf zwei Dinge: mehr Kerne und einen geringeren Preis. Beide sollen dabei helfen, dem Dauerrivalen Intel im... [mehr]

  • Intel mit eigenen Benchmarks zum i9-9900K, i9-9980XE und i9-9900X (5. Update)

    Logo von IMAGES/STORIES/2017/INTEL

    Am gestrigen Nachmittag präsentierte Intel die kommenden Produktlinien bei den Desktop-Prozessoren. Besonders interessant sind dabei natürlich die Core-Prozessoren der 9. Generation, die mit dem Core i9-9900K nun auch ein Modell mit acht Kernen und 16 Threads beinhalten. Im November wird es... [mehr]

  • AMD soll Ryzen 7 2800X mit 10 Kernen in Vorbereitung haben

    Logo von IMAGES/STORIES/2017/AMD_RYZEN_TEASER_100

    Auf der spanischen Seite El chapuzas Informatico ist ein Bild aufgetaucht, welches die Cinebench-Ergebnisse eines Ryzen 7 2800X zeigen soll. Derzeit lässt sich die Echtheit des Screenshots nicht bestätigen und bisher sind auch noch keine weiteren Informationen zu einem Ryzen 7 2800X... [mehr]

  • AMD Ryzen 3000: Acht Zen-2-Kerne mit PCIe 4.0 ab Mitte 2019

    Logo von IMAGES/STORIES/2017/RYZEN3000-CES19

    Neben der Vorstellung der Radeon Vega 7 als erste Gaming-GPU aus der 7-nm-Fertigung hat AMD eine Vorschau auf die Ryzen-Prozessoren der 3000er-Serie gegeben. Die als Matisse geführten Desktop-Prozessoren werden im Sockel AM4 Platz finden, basieren aber auf der neuen Zen-2-Architektur und bieten... [mehr]

  • Intel Coffee Lake Refresh: Overclocking-Check

    Logo von IMAGES/STORIES/2017/INTEL_CORE_I9-9900K

    Nach dem Start der neuen Generation der Intel-Core-Prozessoren stellt sich die Frage, wie es um die Overclocking-Eigenschaften bestellt ist. Erste Ergebnisse lieferte bereits der Test des Core i9-9900K. Doch wie schon in den vergangenen Jahren soll ein umfangreicher Check zeigen, an welchen... [mehr]