Systemische Schwäche CPU-Sicherheitslücken: Spekulative Ausführung bleibt systemisches Sicherheitsrisiko

Von Susanne Braun 2 min Lesedauer

Anbieter zum Thema

Forschende der ETH Zürich haben eine neue Angriffsmöglichkeit gegen moderne Prozessoren identifiziert, und zwar erneut im Leistungssteigerungs-Mechanismus der spekulativen Ausführung. Die Schwachstelle betrifft alle aktuellen Intel-CPUs und lässt sich insbesondere in gemeinsam genutzten Umgebungen wie der Cloud gezielt ausnutzen.

Alle Intel-Prozessoren ab 2018 sind von der Sicherheitslücke Branch Privilege Injection betroffen. Das Bild zeigt das Beispiel eines Intel-Server-Systems.(Bild:  ETH Zürich / Computer Security Group, Hochschulkommunikation)
Alle Intel-Prozessoren ab 2018 sind von der Sicherheitslücke Branch Privilege Injection betroffen. Das Bild zeigt das Beispiel eines Intel-Server-Systems.
(Bild: ETH Zürich / Computer Security Group, Hochschulkommunikation)

Die Computer Security Group (COMSEC) am Departement für Informationstechnologie und Elektrotechnik der ETH Zürich hat bereits im September 2024 eine neuartige Sicherheitslücke in Intel-CPUs identifiziert, die sich gezielt in Umgebungen mit gemeinsam genutzter Hardware ausnutzen lässt, also beispielsweise in der Cloud. Betroffen sind alle Intel-Prozessoren der letzten sechs Jahre, von PCs bis zu Servern in Rechenzentren.

Grundlage des Angriffs sind sogenannte Branch Predictor Race Conditions (BPRC), die es ermöglichen, privilegierte Informationen aus Cache- und Arbeitsspeicher anderer Nutzer auf derselben CPU vollständig auszulesen. Die Offenlegung eines einzelnen Bytes wäre vernachlässigbar. Der Angriff lässt sich aber in schneller Abfolge wiederholen, und so können mit der Zeit die ganzen Speicherinhalte ausgelesen werden. „Wir können den Fehler andauernd gezielt auslösen und dadurch eine Auslesegeschwindigkeit von über 5.000 Byte pro Sekunde erreichen“, erklärt Sandro Rüegge, Mitautor der Studie.

Spekulative Ausführung erneut im Fokus

Die Schwachstelle gehört zu einer wachsenden Zahl von Angriffsmethoden, die sich gegen spekulative Ausführung richten. Dabei handelt es sich um ein Architekturprinzip, das seit den 1990er-Jahren zur Leistungssteigerung moderner Prozessoren eingesetzt wird. Der Prozessor trifft vorausschauende Annahmen über künftige genutzte Programmpfade, um die Berechnung der tatsächlichen Aktion zu beschleunigen. Diese Vorhersagen können manipuliert werden. Und auf diesem Wege lassen sich laut der Forscher Sicherheitsmechanismen aushebeln.

Bereits 2017 sorgten etwa Spectre und Meltdown für großes Aufsehen. Spectre nutzt Schwachstellen in Prozessoren mit out-of-order execution, um geschützte Speicherbereiche auszulesen. Meltdown hingegen nutzt eine Prozessorschwachstelle, um auf fremde Speicherbereiche zuzugreifen. 2022 folgte mit Retbleed eine weitere Lücke, die durch Forscher der gleichen ETH-Gruppe entdeckt wurde. Retbleed ist eine Side-Channel-Attacke, die gezielt Return-Befehle manipuliert, um Daten aus spekulativer Ausführung abzugreifen. Die nun identifizierte BPRC-Schwachstelle zeigt, dass sich auch verbesserte Schutzmaßnahmen gezielt unterlaufen lassen.

Architekturproblem mit System

Die Lücke tritt in jenen Nanosekunden auf, in denen der Prozessor bereits spekulativ neue Befehle verarbeitet, obwohl die Berechtigungen für den Kontextwechsel bislang nicht korrekt zugeordnet sind. Dabei können durch gezielte Eingaben fehlerhafte Berechtigungszuordnungen provoziert werden. Dies ist ein Umstand, der auf ein grundlegendes Designproblem hinweist.

„Die Serie von neuentdeckten Lücken in den spekulativen Technologien ist ein Hinweis auf grundlegende Fehler in der Architektur“, warnt COMSEC-Leiter Prof. Kaveh Razavi. Jede neue Lücke müsse derzeit einzeln entdeckt und mit Microcode-Updates geschlossen werden. Der Prozess ist nicht nur aufwendig, sondern auch reaktiv. Natürlich wäre es besser, könnten präventive Maßnahmen ergriffen werden.

Um schneller zu rechnen, nimmt ein sogenannter Prädiktor im Computer-Prozessor bestimmte Rechenschritte vorweg. Hacker können diese Vorausberechnungen nutzen, um Sicherheitsbarrieren zu umgehen und an vertrauliche Informationen zu gelangen. Im Bild schafft es ein Hacker bei Schritt 3 die Schutzmaßnahmen (Privilegien) zu überwinden. (Bild:  ETH Zürich / COMSEC, HK)
Um schneller zu rechnen, nimmt ein sogenannter Prädiktor im Computer-Prozessor bestimmte Rechenschritte vorweg. Hacker können diese Vorausberechnungen nutzen, um Sicherheitsbarrieren zu umgehen und an vertrauliche Informationen zu gelangen. Im Bild schafft es ein Hacker bei Schritt 3 die Schutzmaßnahmen (Privilegien) zu überwinden.
(Bild: ETH Zürich / COMSEC, HK)

Für die Schwachstelle, die im Herbst 2024 gefunden wurde, hat Intel seither Gegenmaßnahmen in Form von Microcode-Updates bereitgestellt, die über BIOS- oder Betriebssystemaktualisierungen verteilt werden, etwa im Rahmen aktueller Windows-Sicherheitsupdates. Dennoch bleibt die strukturelle Anfälligkeit bestehen und dürfte auch künftig Raum für neue Angriffsvektoren bieten.

Integrierte Schutzmaßnahmen wie die „Privilegienprüfung“ etwa greifen bei spekulativer Ausführung augenscheinlich nicht zuverlässig, wenn Berechnungen und Berechtigungsprüfungen zeitlich entkoppelt stattfinden. Angreifer können diese Lücke in der zeitlichen Abfolge ausnutzen, um gezielt Speicherbereiche anderer Nutzer zu lesen. (sb)

(ID:50421998)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung