In dieser Abbildung ist ein Smartphone mit einem Intel-Logo auf einem Computer-Motherboard platziert
Eine Sicherheitslücke betrifft mehrere Chipfamilien von Intel, kann mittlerweile aber schon behoben werden.
REUTERS

Die Intel-Core-Prozessoren verschiedener Familien wie Skylake, Tiger Lake und Ice Lake sind anfällig für eine neue Klasse von Angriffen, genannt "Downfall", welche durch die Sicherheitslücke CVE-2022-40982 ermöglicht werden. Diese Angriffe erlauben es, sensible Daten wie Passwörter, Kodierungsschlüssel und private Daten von Benutzern desselben Computers zu stehlen.

Die Schwachstelle wird durch Speicheroptimierungsfunktionen in Intel-Prozessoren verursacht, die unbeabsichtigt interne Hardwareregister für Software offenlegen. Der Google-Forscher Daniel Moghimi entdeckte eine Lücke in der Anweisung "Gather" in den Prozessoren, die solche Angriffe ermöglicht, und entwickelte zwei Techniken zur Ausnutzung: Gather Data Sampling (GDS) und Gather Value Injection (GVI). Moghimi demonstrierte, wie diese Techniken verwendet werden können, um beispielsweise AES-Schlüssel und Daten aus dem Linux-Kernel zu stehlen.

Intel hat erklärt, dass Maßnahmen zur Behebung die Leistung für Aufgaben, die auf das Gather-Befehl angewiesen sind, um bis zu 50 Prozent verringern können. Es gibt eine Möglichkeit, diese Behebung zu deaktivieren und die volle Geschwindigkeit wiederherzustellen, obwohl Moghimi davon abrät, diese Option zu nutzen.

Diese Prozessoren sind betroffen

Die Angriffstechniken sind in der Lage, alle Isolierungsfunktionen des Betriebssystems und der virtuellen Maschine sowie Intel-SGX-Hardware-Sicherheitsfunktionen und frühere Schutzmaßnahmen gegen Meltdown- und Fallout/MDS-Angriffe zu umgehen. Wie bleepingcomputer.com berichtet, betreffen sie Desktop-Computer, Laptops, Tablets, Cloud-Server und andere Geräte mit den Chipfamilien Skylake, Tiger Lake und Ice Lake. Neuere Generationen hingegen wie Alder Lake, Raptor Lake sowie Sapphire Rapids blockieren Angriffe dieser Art.

Intel hat seit der Entdeckung und Veröffentlichung im August 2022 an einer Lösung gearbeitet und nun ein Microcode-Update veröffentlicht, das die Angriffe für ältere Generationen blockiert. Auch andere Unternehmen wie Citrix, AWS, Google, VMware und Debian haben Sicherheitsbulletins veröffentlicht, um ihre Kunden über Korrekturen und erforderliche Maßnahmen zu informieren.

Auch AMD zeigt sich angreifbar

Die Angriffstechnik könnte auch bei anderen CPU-Anbietern relevant sein, obwohl die Implementierungen variieren können. Vorläufige Tests auf AMD Zen2 zeigten keine Anzeichen von Datenlecks, die Forschung werde jedoch fortgesetzt. Intel hat die bisherigen Erkenntnisse mit anderen CPU- und Softwareanbietern geteilt.

Zudem standen in der jüngsten Vergangenheit die CPUs anderer Hersteller auch so unter Beschuss. Google-Forscher Tavis Ormandy entdeckte Zenbleed, eine Schwachstelle, die AMD-Zen2-CPUs betrifft, und Forscher der ETH Zürich entdeckten einen Attacke gegen AMD-Prozessoren namens "Inception". Auch in diesem Fall hat das Unternehmen bereits Maßnahmen ergriffen und Korrekturen ausgeliefert. (red, 10.8.2023)