Auch für Linux-Nutzer sind die Zeiten, in denen man sich in relativer Sicherheit wiegen konnte, zunehmend vorbei.
Gibt es dafür Belege…?
Außer den bereits auf dieser Seiten veröffentlichten, einzelnen Fällen
Quasi als aktueller Spectre - Angriff (Umgehung) hauptsächlich auf Linux-Systemen!!
Die neuesten Generationen von Intel-Prozessoren, einschließlich Xeon-Chips, und die älteren Mikroarchitekturen von AMD unter Linux sind anfällig für neue spekulative Ausführungsangriffe, die bestehende „Spectre“-Abwehrmaßnahmen umgehen.
Die Schwachstellen betreffen die 12., 13. und 14. Chipgeneration von Intel für Verbraucher und die 5. und 6. Generation der Xeon-Prozessoren für Server sowie die Prozessoren Zen 1, Zen 1+ und Zen 2 von AMD. (eventuell sogar Zen 3)
Ihr Beitrag ist ein prozessübergreifender Angriff (auf Intel) und ein PB-Inception-Angriff (auf AMD), der es ermöglicht, spekulative Renditeziele auch nach der Anwendung von IBPB zu kapern, wodurch aktuelle Schutzmaßnahmen umgangen und vertrauliche Informationen preisgegeben werden.
Im ersten Fall nutzt der Angriff einen Fehler im Mikrocode von Intel aus, bei dem das IBPB Rückgabevorhersagen nach einem Kontextwechsel nicht vollständig ungültig macht.
Der Angreifer manipuliert die spekulative Ausführung von Rückgabeanweisungen und ermöglicht so, dass veraltete Vorhersagen vertrauliche Informationen, wie den Hash des Root-Passworts, aus einem Suid-Prozess preisgeben.
Auf AMD-Prozessoren wird IBPB-on-Entry im Linux-Kernel nicht ordnungsgemäß angewendet, sodass der Rückgabeprädiktor veraltete Vorhersagen auch nach IBPB beibehalten kann.