X

Lazy State: Meltdown-ähnlicher Bug in Core-Prozessoren seit 2011

In den Prozessoren des Chipherstellers Intel ist die nächste Sicherheitslücke gefunden worden. Die so genannte Lazy State-Schwachstelle ähnelt dem vor einigen Monaten bekannt gewordenen Meltdown-Problem recht stark, ist letztlich aber ein komplett eigenes Problemfeld, das einer eigenständigen Lösung bedarf.
Microsoft
15.06.2018  08:03 Uhr
Intels CPU-Bezeichnungen kurz erklärt Infografik: Intels CPU-Bezeichnungen kurz erklärt

Betroffen sind dabei Intel-CPUs ab der Sandy Bridge-Generation, die im Jahr 2011 auf den Markt kam und als zweite Generation der Core-Serie gilt. Über die Schwachstelle ist es möglich, Daten fremder Prozesse zu lesen - im schlimmsten Fall könnte hier also eine Malware die Krypto-Keys in einem Prozessor auslesen und dem Angreifer so Zugang zur Kommunikation und den Daten des Nutzers geben.

Es gibt in der schlechten Nachricht aber auch positive Aspekte: Das Lazy State-Problem ist wesentlich leichter zu beheben als Meltdown. So wird beispielsweise kein Microcode-Update benötigt, sondern es genügt die Integration eines Patches in die Betriebssysteme. Unter anderem ist Red Hat Enterprise Linux 7 bereits gegen das Problem abgesichert. Ein weiterer, nicht zu verachtender Vorteil: Durch den Patch kommt es hier einmal nicht zu Performance-Einbußen. Es kann sogar vorkommen, dass Prozesse etwas besser laufen und die Leistung geringfügig zunimmt - wer patcht, wird also belohnt. Ein Exploit ist außerdem ziemlich komplex und kann nicht von jedem beliebigen Entwickler programmiert werden.

Komplexe Schummeleien

Die Ursache des Problems liegt hier einmal mehr in der Tatsache, dass die Leistungssteigerung moderner Prozessoren nur zum Teil durch eine höhere Transistoren-Dichte und optimierte Architekturen zustande kam. Ein wesentlicher Teil rührt auch aus Tricks her, bei denen aktuell nicht ausgelastete Teile des Chips schonmal versuchen vorauszuahnen, welche Berechnungen als nächstes folgen könnten und diese ausführen. Kommt es doch anders, wird das Ergebnis eben verworfen. Über diesen Mechanismus funktionierten die Meltdown- und Spectre-Angriffe - und auch die Lazy State-Attacke.

Diese macht sich ferner zunutze, dass der interne CPU-Speicher auch über Register verfügt, die den Status eines Programms aufheben, wenn gerade eine andere Arbeit erledigt wird. Im Multitasking wird dann beim Zurückwechseln auf die erste Berechnung nur der alte Status reaktiviert, statt alles erst wieder aus den entfernteren Caches oder gar dem Arbeitsspeicher zu holen. Die aktuelle Schwachstelle beruht darauf, dass ein Angreifer über das oben beschriebene Vorhersage-Modell nun auf die Lazy State-Register fremder Prozesse zugreifen und die darin enthaltenen Informationen auslesen kann.

Meltdown und kein Ende:

Verwandte Themen
Meltdown und Spectre
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture