L1DES und VRS machen Intel-Chips angreifbar:
Vor einigen Stunden gab Intel in einer Sondermeldung bekannt, dass es wieder zwei verschiedene Sicherheitslücken bei diversen Intel-Prozessoren der letzten Generationen gibt, welche noch nicht aktiv geschlossen werden können!!
Neue Attacken per Microarchitectural Data Sampling (MDS) treffen Intel-Prozessoren: Bei L1DES alias Cache Out ist der L1-Puffer das Ziel, bei VRS werden Vector-Register ausgenutzt. Intel arbeitet an Microcode-Updates.
Intel hat zwei weitere Sicherheitslücken bei den eigenen Prozessoren bekanntgegeben, es handelt sich erneut um Varianten des bekannten Microarchitectural Data Sampling (MDS). Entdeckt wurden die Angriffsmöglichkeiten von Forschern der Universität von Michigan und der Vrije Universiteit Amsterdam (VUSec).
Die erste Attacke heißt L1D Eviction Sampling oder kurz L1DES, sie wird auch als Cache Out bezeichnet. Sie trägt CVE-2020-0548 als Nummer und trifft laut Intel aktuelle Desktop-/Mobile-Prozessoren wie Amber Lake, Kaby Lake, Coffee Lake und Whiskey Lake, aber auch die Cascade Lake für Server. L1DES macht sich zunutze, dass Daten aus dem L1-Daten-Puffer in den Fill-Buffer ausgeworfen werden. Intel will demnächst verbesserte Microcode-Updates mit mehr Sicherheit für entsprechende Chips bereitstellen.
Bei der zweiten Angriffsversion handelt es sich um Vector Register Sampling, eine Variante von RIDL (Rogue In-Flight Data Load); sie wird unter der CVE-2020-0548 geführt. Wie der Name bereits impliziert, sind die Vector-Register eines Prozessors das Ziel. Die betroffenen Chips sind laut Intel die gleichen Modelle wie bei L1DES, auch hier sollen demnächst Microcode-Updates folgen.
Wie schon zuvor raten die Forscher dazu, Hyperthreading und TSX zu deaktivieren und den L1-Daten-Cache zu flushen, also zu leeren. Das kostet allerdings teils viel Performance und ist daher nicht immer eine gangbare Lösung. Bisherige Microcode-Updates bringen zwar schon das passende Bit mit, um das TSX-Problem anzugehen, es ist aber von Haus aus nicht gesetzt. Die Transactional Synchronization Extensions werden jedoch ohnehin vergleichsweise selten genutzt, weshalb die Forscher eine Abschaltung empfehlen.
Weitere Details von Intel:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html
Technische Details (Übersicht):
https://software.intel.com/security-software-guidance/software-guidance/l1d-eviction-sampling
https://software.intel.com/security-software-guidance/software-guidance/vector-register-sampling