Es sind insgesamt drei neue CPU-Lücken bekannt:
- L1 Terminal Fault - SGX aka Foreshadow (CVE-2018-3615)
- L1 Terminal Fault - OS/SMM aka Foreshadow-NG (CVE-2018-3620)
- L1 Terminal Fault - VMM aka Foreshadow-NG (CVE-2018-3646)
Intel erklärt die Umgehung der SGX-Enklave in einem Video:
Auf YouTube ansehen
Der Angriff erfolgt über die sogenannten Pagetables, die Adresszuweisungen in der virtuellen Speicherverwaltung ablegen. Ein Angreifer, der L1TF erfolgreich ausnutzt ist in der Lage, privilegierte Daten über Intel Sicherheitstechnik SGX hinweg auszulesen. Zum Tragen kommt das bei gemeinsam genutzten Ressourcen, wie sie in einigen Cloud-Services-Konfigurationen vorhanden sind, vor allem beim Hosten von virtuellen Systemen. So kann die Sicherheitsanfälligkeit dazu führen, dass eine virtuelle Maschine auch auf Informationen von einer anderen zugreifen kann. Intels Sicherheitstechnik SGX wird dabei umgangen und der sogenannte L1-Cache-Speicher angezapft.
Spekulative Codeausführung
Die Schwachstelle macht sich zunutze, dass Intel für eine schnellere Verarbeitung bei einer spekulativen Codeausführung nicht erst das Ergebnis abwartet, sondern in einem parallelen Prozess bei einer ungültigen Antwort den Prozess nur wieder verwirft. Ist eine ungültige Adresse aber erst einmal in den Cache geladen, kann der Angreifer wie schon bei der Spectre-Sicherheitslücke durch verschiedene Tools und Tricks Zugriff auf den Prozess erlangen.Laut Intel sollte die Anwendung der neuen Intel Mikrocode-Updates und Betriebssystem-Patches für CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646 L1TF/Foreshadow-Angriffe vollständig abschwächen. Betroffen sind alle Intel-Prozessoren seit der ersten Core-i-Generation. Auch Microsoft verteilt schon direkt die entsprechenden Updates, die bereits mit dem regulären Patchday von gestern verteilt wurden. Leistungseinbußen gibt es durch die Patches in den meisten Fällen nicht.
Auf YouTube ansehen