Diese Woche ist ein tiefliegender Design-Fehler in Intel-CPUs bekanntgeworden, der in schwerwiegenden Sicherheitslücken resultiert. Der aktuellen Informationslage zufolge müssten Betriebssystementwickler die Kernels anpassen, um den Bug zu beheben. Weiterhin fände sich dieses Problem in allen Intel-Prozessoren der letzten 10 Jahre und ein Update des Mikrocodes könne es nicht beheben. Wenn wiederum Microsoft, Apple und Linux-Distributoren einen eigenen Fix implementieren müssen, ist von einem negativen Einfluss auf die Performance auszugehen.
Laut den Jungs von The Register betrifft diese Sicherheitslücke auf Chip-Level Linux, MacOS und Windows. Microsoft kündigte bereits an, entsprechende Änderungen in einem Patch am Dienstag zu adressieren. Allerdings werde dieser Patch den Prozessor um einiges verlangsamen. Je nachdem, welche Berechnung die CPU gerade durchführe, könne sie zwischen 5 und 30 Prozent langsamer werden. Das Sicherheitsproblem sei in Intel x86-64-Hardware gefunden worden und ein Mikrocode-Update von Intel scheint es nicht beheben zu können.
Zum jetzigen Zeitpunkt sind kaum Informationen zu dieser Sicherheitslücke bekannt, aber in den kommenden Wochen sollten nähere Details auftauchen. Bisher wissen wir nur, dass der Bug auf diversen Intel-CPUs existiert. Über ihn könnte unerlaubter Zugriff auf geschützte Inhalte des Kernel-Speichers, unter anderem normale Nutzerprozesse und Programme, erlangt werden. Daher müssten Entwickler von Betriebssystemen den Kernel-Speicher von Nutzerprozessen trennen. Durch diese Aufteilung dauerten solche Aufgaben dafür wiederum länger.
AMD-Nutzer hingegen können vorerst aufatmen, da deren Mikroarchitektur nicht von diesem Bug betroffen sei. Übersetzt:
Zitat:
AMD-Prozessoren sind nicht von solchen Angriffen betroffen, gegen die das Kernel Page Table Isolation-Feature schützt. Die AMD-Mikroarchitektur lässt keine Speicherreferenzen, inklusive spekulative Referenzen, zu. Wird versucht, von einem weniger privilegierten Modus auf privilegierte Daten zuzugreifen, tritt ein Seitenfehler auf.
Original:
Zitat:
AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
Dieser Bug tritt auf Hardware-Level in Systemen mit Intel-Prozessor auf und verlangt nach einer baldigen Lösung. Über ihn lassen sich herkömmliche Cyber-Angriffe auf andere Sicherheitslücken vereinfachen oder sogar direkt Daten im Kernel-Speicher wie Login-Informationen, Daten im Cache oder reguläre Daten auslesen. Intel arbeitet bereits mit Betriebssystementwicklern zusammen und in den kommenden Wochen sollten wir mehr erfahren.
Quelle:
The Register