Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher

  • Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher


    Betroffen sind wohl fast alle Intel-Prozessoren: Über ein Memory Leak kann Nutzersoftware auf eigentlich geschützte Daten im Betriebssystem-Kernel zugreifen wie etwa Passwörter oder andere verschüsselte Daten. AMD-Prozessoren sind wohl nicht beeinflusst.


    Seit Anfang des Jahres 2018 ist von einem Sicherheitsfehler in Intel-Chips die Rede. Unter Verschluss entwickeln große Unternehmen momentan eine Korrektur, die den Fehler beheben soll. Allerdings müssen Betriebssysteme auf Kernel-Ebene angepasst werden. Linux-Entwickler arbeiten derzeit am Open-Source-Code für das Open Memory System unter dem Projektnamen Kaiser (Kernel Address Isolation to have Side-Channels Efficiently Removed). Auch Microsoft hat bereits Patches für Windows-Beta-Tester im Fast Ring in Arbeit. Apples MacOS wird ebenfalls betroffen sein.


    Bei dem Fehler handelt es sich anscheinend um ein Memory Leak, über welches auf Daten im Arbeitsspeicher zugegriffen werden kann. So soll beispielsweise eine virtuelle Maschine auf Daten einer anderen virtuellen Maschine auf demselben Hostsystem zugreifen können, die im Arbeitsspeicher abgelegt sind. Normale Programme wie etwa Datenbanksoftware oder Javascript-Applets können auf eigentlich geschützten, dem Kernel zugewiesenen Arbeitsspeicher zugreifen - was normalerweise nicht möglich sein sollte.


    Leistungseinbrüche durch Trennung von Arbeitsspeicherbereichen


    Das Onlinemagazin The Register geht davon aus, dass eine Korrektur für den Fehler etwa 15 bis 35 Prozent Leistungseinbuße für Intel-Systeme zur Folge haben könnte. In einem Twitter-Post des Unternehmens Grsecurity wird der Memory Leak durch Kernel Page Table Isolation behoben, was die besagte Leistungseinbuße begründet. Der Prozessor muss nämlich dadurch manuell bei jeder Kommunikation zwischen Software und Betriebssystem-Kernel den Adressraum wechseln, da der Fix Speicherstellen für Software und Kernel strikt voneinander trennt.
    Konsequenzen für Cloud-Anbieter


    Vom Bug betroffen sind gerade große Cloud-Anbieter wie Amazon, Google und Microsoft, die ihre Dienste in virtuellen Maschinen verwalten und größtenteils x86-CPUs von Intel nutzen, aber auch normale Endgeräte, deren installierte Software auf den Kernel zugreifen kann. Potenziell kann dadurch Schadsoftware auf Kernelebene betrieben werden. Dort befinden sich auch wichtige Informationen wie Passwörter und andere verschlüsselte Inhalte.


    Denkbar wäre auch, dass der Bug Sicherheitsfunktionen wie KASLR (Kernel address space layout randomization) aushebeln kann. Darüber werden Kerneldaten im Arbeitsspeicher an zufälligen Adressen abgelegt, um Hacks und Sicherheitsexploits zu erschweren.


    AMD-Prozessoren wohl nicht betroffen


    Betroffen sein sollen Intel-Prozessoren, die in den vergangenen zehn Jahren gebaut wurden und Virtual Memory unterstützen - Intel nennt diese Funktion Virtualization Technology oder VT-x. Dazu zählen Xeon Prozessoren und Core-i-CPUs. Diese Vermutung äußert der Autor eines Artikels auf dem Onlineportal Pythonsweetness!


    Ein AMD-Entwickler schreibt in einer E-Mail an die Linux-Kernel-Mail-Liste, dass AMD-Prozessoren nicht von dem Fehler betroffen seien, da deren Architektur keine spekulative Ausführung unterstütze. Intel-Prozessoren ordnen mit dieser Funktion selbstständig Daten im Speicher nebeneinander ab, die wahrscheinlich demnächst gebraucht werden und füllen ihren Cache damit. Das macht das parallele Abarbeiten von Instruktionen in der Theorie schneller.


    Quelle: golem.de

  • Genau wie bei der Sicherheitslücke in der WPA-Verschlüsselung sehe ich die Wahrscheinlichkeit eines Angriffs für einen Otto-Normal-Privatanwender eher gering. Vermute eher, dass mögliche Angriffe eher in Richtung Cloud-System gehen!


    Aber hier kann man mal sehen, dass es in der Hard-/Software-Entwicklung nicht immer eine gute Idee ist, Sicherheit runterzuschrauben um Entwicklungszeit einzusparen! Ist genau wie mit Software-Tests... die werden auch öfters aufgrund von Zeitmangel vernachlässigt! Wird ein Bug in der Software entdeckt, so kostet es meistens dann umso mehr Zeit den zu beheben.


    :em_greece::em_greece::em_greece::em_greece:
    Kein Support via PM und eMail!!

    Einmal editiert, zuletzt von LeoGR ()