Sicherheitsforscher zeigen: CPU-Schwachstellen bedrohen weiter Prozessoren von AMD und Intel. Neue Spectre-Varianten betreffen Linux-Nutzer.
Die Sicherheit moderner Prozessoren von AMD und Intel ist nach wie vor ein heißes Thema. Vor allem für Linux-User. Denn mehr als sechs Jahre nach der Entdeckung der Spectre-Sicherheitslücke zeigen aktuelle Forschungsergebnisse, dass auch die neuesten AMD und Intel-CPUs immer noch anfällig für sogenannte spekulative Ausführungsangriffe sind. Forschende der ETH Zürich weisen auf einen neuen Ansatz hin, der die CPU-Schwachstelle erneut ins Rampenlicht rückt und ernsthafte Risiken für den Datenschutz und die Computersicherheit von Linux-Nutzern birgt.
Spectre ist zurück: Die neue (alte) Bedrohung für Intel- und AMD-Systeme
Die Spectre-Sicherheitslücke (CVE-2017-5715) ist eine der größten CPU-Sicherheitslücken der letzten Jahre. Sie ermöglicht es Angreifern, durch spekulative Ausführung auf geschützte Daten zuzugreifen, ohne dass der Prozessor dies bewusst zulässt.
Spekulative Ausführung bezeichnet eine Funktion moderner CPUs, bei der sie bestimmte Operationen im Voraus ausführen, um die Leistung zu steigern. Wenn der Prozessor dabei falsch spekuliert, werden die Befehle verworfen. Aber diese “transienten” Befehle können sensible Informationen im Cache hinterlassen, die von Angreifern über Umwege ausgelesen werden können.
Im Zentrum der aktuellen Erkenntnisse zu CPU-Schwachstellen 2024 steht die „Indirect Branch Predictor Barrier“ (IBPB). Diese wichtige Schutzfunktion auf x86-Prozessoren sollte eigentlich verhindern, dass Programme auf sensible Daten zugreifen können. Die Forscher Johannes Wikner und Kaveh Razavi haben nun gezeigt, dass diese Barriere unter bestimmten Bedingungen versagt. Bei Intel betrifft dies insbesondere die Prozessoren der Architekturen Golden Cove und Raptor Cove.
CPU-Schwachstellen 2024: AMD und der „PB-Inception“-Exploit
Auch AMD-Systeme bleiben von den neuen CPU-Schwachstellen 2024 nicht verschont. Die Wissenschaftler der ETH Zürich haben eine spezielle Angriffsmethode entwickelt, die sie „Post-Barrier Inception“ oder kurz „PB-Inception“ nennen. Dieser Exploit richtet sich gezielt gegen AMD-Prozessoren der Zen-1(+)- und Zen-2-Generation. Besonders kritisch ist, dass auch unprivilegierte Angreifer auf geschützte Speicherbereiche zugreifen können.
Die Forscher entdeckten auch neue Varianten des bekannten RowHammer-Angriffs. Die „ZenHammer“ und „SpyHammer“ genannten Methoden nutzen die Temperatur der Speicherzellen als Angriffspunkt. Diese raffinierte Technik ermöglicht es Angreifern, detaillierte Informationen über die Systemauslastung und sogar die Umgebungstemperatur zu sammeln.
Schutzmaßnahmen: Was Nutzer jetzt tun können
Intel hat bereits reagiert und einen Microcode-Patch für die Sicherheitslücke (CVE-2023-38575) zur Verfügung gestellt. Dieser Patch behebt das Spectre-Problem mit einem durchschnittlichen CVSS-Wert von 5,5. AMD-Nutzer sollten besonders auf aktuelle Kernel-Updates achten, da AMD bereits im November 2022 entsprechende Sicherheitsupdates veröffentlicht hat.
Die neuen Erkenntnisse zeigen uns deutlich, dass der Kampf gegen Spectre und ähnliche Sicherheitslücken noch lange nicht gewonnen ist. Während Hardwarehersteller und Softwareentwickler kontinuierlich an Verbesserungen arbeiten, bleibt die grundlegende Architektur moderner Prozessoren anfällig für solche Angriffe.
Für maximale Sicherheit empfiehlt sich ein mehrstufiger Ansatz: Regelmäßige System-Updates, aktuelle Microcode-Versionen und ein durchdachtes Sicherheitskonzept bilden die Grundpfeiler.
Die Entwicklungen im Bereich der CPU-Sicherheit bleiben jedenfalls spannend und erfordern weiterhin höchste Aufmerksamkeit – sowohl von Herstellern als auch von Anwendern. Die Geschichte von Spectre und den CPU-Schwachstellen 2024 zeigt eindrucksvoll, dass auch scheinbar gelöste Sicherheitsprobleme in neuen Varianten wieder auftauchen können.