Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher
Betroffen sind wohl fast alle Intel-Prozessoren: Über ein Memory Leak kann Nutzersoftware auf eigentlich geschützte Daten im Betriebssystem-Kernel zugreifen wie etwa Passwörter oder andere verschüsselte Daten. AMD-Prozessoren sind wohl nicht beeinflusst.
Seit Anfang des Jahres 2018 ist von einem Sicherheitsfehler in Intel-Chips die Rede. Unter Verschluss entwickeln große Unternehmen momentan eine Korrektur, die den Fehler beheben soll. Allerdings müssen Betriebssysteme auf Kernel-Ebene angepasst werden. Linux-Entwickler arbeiten derzeit am Open-Source-Code für das Open Memory System unter dem Projektnamen Kaiser (Kernel Address Isolation to have Side-Channels Efficiently Removed). Auch Microsoft hat bereits Patches für Windows-Beta-Tester im Fast Ring in Arbeit. Apples MacOS wird ebenfalls betroffen sein.
Bei dem Fehler handelt es sich anscheinend um ein Memory Leak, über welches auf Daten im Arbeitsspeicher zugegriffen werden kann. So soll beispielsweise eine virtuelle Maschine auf Daten einer anderen virtuellen Maschine auf demselben Hostsystem zugreifen können, die im Arbeitsspeicher abgelegt sind. Normale Programme wie etwa Datenbanksoftware oder Javascript-Applets können auf eigentlich geschützten, dem Kernel zugewiesenen Arbeitsspeicher zugreifen - was normalerweise nicht möglich sein sollte.
Leistungseinbrüche durch Trennung von Arbeitsspeicherbereichen
Das Onlinemagazin The Register geht davon aus, dass eine Korrektur für den Fehler etwa 15 bis 35 Prozent Leistungseinbuße für Intel-Systeme zur Folge haben könnte. In einem Twitter-Post des Unternehmens Grsecurity wird der Memory Leak durch Kernel Page Table Isolation behoben, was die besagte Leistungseinbuße begründet. Der Prozessor muss nämlich dadurch manuell bei jeder Kommunikation zwischen Software und Betriebssystem-Kernel den Adressraum wechseln, da der Fix Speicherstellen für Software und Kernel strikt voneinander trennt.
Konsequenzen für Cloud-Anbieter
Vom Bug betroffen sind gerade große Cloud-Anbieter wie Amazon, Google und Microsoft, die ihre Dienste in virtuellen Maschinen verwalten und größtenteils x86-CPUs von Intel nutzen, aber auch normale Endgeräte, deren installierte Software auf den Kernel zugreifen kann. Potenziell kann dadurch Schadsoftware auf Kernelebene betrieben werden. Dort befinden sich auch wichtige Informationen wie Passwörter und andere verschlüsselte Inhalte.
Denkbar wäre auch, dass der Bug Sicherheitsfunktionen wie KASLR (Kernel address space layout randomization) aushebeln kann. Darüber werden Kerneldaten im Arbeitsspeicher an zufälligen Adressen abgelegt, um Hacks und Sicherheitsexploits zu erschweren.
AMD-Prozessoren wohl nicht betroffen
Betroffen sein sollen Intel-Prozessoren, die in den vergangenen zehn Jahren gebaut wurden und Virtual Memory unterstützen - Intel nennt diese Funktion Virtualization Technology oder VT-x. Dazu zählen Xeon Prozessoren und Core-i-CPUs. Diese Vermutung äußert der Autor eines Artikels auf dem Onlineportal Pythonsweetness!
Ein AMD-Entwickler schreibt in einer E-Mail an die Linux-Kernel-Mail-Liste, dass AMD-Prozessoren nicht von dem Fehler betroffen seien, da deren Architektur keine spekulative Ausführung unterstütze. Intel-Prozessoren ordnen mit dieser Funktion selbstständig Daten im Speicher nebeneinander ab, die wahrscheinlich demnächst gebraucht werden und füllen ihren Cache damit. Das macht das parallele Abarbeiten von Instruktionen in der Theorie schneller.
Quelle: golem.de