Login
Newsletter
Werbung

Mi, 15. August 2018, 15:09

Software::Security

Weitere Spectre-ähnliche Prozessorfehler aufgedeckt

Seit Januar reißt die Serie von katastrophalen Fehlern in verschiedenen Prozessoren nicht ab. Nach Meltdown und Spectre wurden weitere Spectre-Varianten gefunden. Die neueste Variante wird »L1 Terminal Fault« genannt und betrifft nur Intel-Prozessoren.

Natascha Eibl

Meltdown und Spectre wurden Anfang Januar 2018 veröffentlicht, nachdem fast ein halbes Jahr im mehr oder weniger Verborgenen an Korrekturen gearbeitet worden war. Sie betreffen nahezu alle Computer-Nutzer weltweit, da sie auf Hardware-Fehlern beruhen. Fast alle modernen Hardware-Architekturen mit spekulativer Befehlsausführung sind betroffen, besonders stark offenbar 64 Bit Intel-CPUs.

Die Fehler beruhen darauf, dass sich aus Timing-Differenzen beim Lesen von Speicherinhalten, denen eine spekulative Befehlsausführung vorausging, Bit für Bit der Inhalt des Speichers erschließen lässt, selbst wenn der Speicher vor dem direkten Auslesen geschützt ist. Alle Schutzmaßnahmen der Hardware wie die Zugriffsrechte der Speicherseiten lassen sich so aushebeln.

Die Behebung der Fehler dürfte für alle Beteiligten kostspielig gewesen sein, für die Benutzer sind die Maßnahmen teils mit erheblichen Geschwindigkeitseinbußen verbunden. Schon bei der Bekanntgabe der Fehler war vorausgesagt worden, dass vor allem Spectre die Entwickler noch lange beschäftigen wird. Es wurde außerdem vermutet, dass noch etliche weitere Fehler in den Prozessoren schlummern, die nach und nach aufgedeckt werden.

Dies war auch tatsächlich der Fall, immer neue Varianten von Spectre wurden in den letzten Monaten veröffentlicht. Die neueste Variante, die jetzt veröffentlicht wurde, wurde bereits am 3. Januar an Intel gemeldet. Sie wird Foreshadow oder »L1 Terminal Fault« genannt und betrifft nur Intel-Prozessoren. Die Lücke, die in drei Varianten auftritt, wird an verschiedenen Stellen im Web erklärt, unter anderem bei Red Hat. Maßnahmen gegen diese Lücke wurden in den letzten Tagen in den Linux-Kernel aufgenommen und werden von einigen Distributoren bereits verteilt.

Um alle bisher bekannten Varianten von Spectre zu bekämpfen, war ein ganzes Bündel von Maßnahmen nötig. An erster Stelle steht ein aktualisierter Microcode für diejenigen Prozessoren, die das Ändern des Microcodes unterstützen. Wo dies nicht möglich oder noch nicht erfolgt ist, ergreifen die Betriebssysteme, sofern sie aktuell sind, Gegenmaßnahmen. Auch die Compiler, darunter GCC, wurden erweitert, um sicheren Code zu generieren, der immun gegen bestimmte Angriffe ist. Im Linux-Kernen wurde das Verzeichnis /sys/devices/system/cpu/vulnerabilities im sys-Dateisystem implementiert, das Auskunft über die bekannten Sicherheitslücken gibt. Mit

grep . /sys/devices/system/cpu/vulnerabilities/*

lässt sich der Status am besten ermitteln. Verschiedene Distributionen, darunter Debian und Red Hat, haben Werkzeuge oder Skripte zur Erkennung der Anfälligkeit gegen die Lücken erstellt. Es ist kaum noch möglich, einen umfassenden Überblick über die verschiedenen Varianten und ihren Status zu geben. Zu den umfangreichsten Informationsquellen gehören die Seiten von Wikipedia, Heise Online und Ubuntu. Letztere gibt auch Auskunft über den Status der Ubuntu-Produkte, enthält aber noch keine Informationen zur neuesten Lücke. Viele andere Distributionen haben eigene Informationen veröffentlicht.

Werbung
Kommentare (Insgesamt: 95 || Alle anzeigen )
Re[22]: Spectre Meltdown Checker (*.py, Mo, 27. August 2018)
Re[21]: Spectre Meltdown Checker (Verfluchtnochmal-05995bd7b, Mi, 22. August 2018)
Re[20]: Spectre Meltdown Checker (1ras, Mi, 22. August 2018)
Re[19]: Spectre Meltdown Checker (Verfluchtnochmal_5987109, Mi, 22. August 2018)
Re[18]: Spectre Meltdown Checker (1ras, Di, 21. August 2018)
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung