Spectre V4 & (Meltdown) V3a: Details und Patches zu neuen CPU-Sicherheitslücken

Jan-Frederik Timm
165 Kommentare
Spectre V4 & (Meltdown) V3a: Details und Patches zu neuen CPU-Sicherheitslücken

Die als Spectre Variante 1, 2 und Meltdown seit Januar bekannten Sicherheitslücken sind nicht die einzigen Einfallstore, die sich in modernen CPUs aus der spekulativen Ausführung von Code ergeben. Mit der Bestätigung von Variante 3a und 4 durch Konzerne wie ARM, Google, Intel und Microsoft kommen jetzt zwei weitere hinzu.

Variante 3a betrifft ARM und Intel

Dass weitere Sicherheitslücken dieser Art entdeckt worden sind, hatte Heise bereits im Mai berichtet. Jetzt liegen allerdings auch offizielle Informationen zu Variante 3a „Rogue System Register Read, CVE-2018-3640“ und Variante 4 „Speculative Store Bypass, CVE-2018-3639“ vor.

Variante 3a als neue Version von „Meltdown“ (Variante 3) wurde unabhängig von Googles Project Zero und Microsoft Security Response Center entdeckt und jetzt von ARM im Detail öffentlich gemacht (Whitepaper als PDF). Betroffen sind ARM-Kerne der Typen Cortex-A15, -A57 und -A72, wobei ARM die Gefahr, dass Angreifer sich die Lücke zu nutzen machen, als so gering einstuft, dass Gegenmaßnahmen derzeit als nicht notwendig erachtet werden. Dieser Einschätzung schließt sich Intel an, liefert aber trotzdem neuen Microcode. Wie bei Meltdown sind von diesem Hersteller alle CPU-Architekturen von Intel seit der 1. Generation Core betroffen. AMD ist bei diesem Problem erneut außen vor.

Variante 4 betrifft AMD, ARM, IBM und Intel

Details zu Spectre Variante 4 liefert wiederum Intel (Whitepaper), entdeckt hat die Lücke Googles Project Zero. Wie Spectre Variante 1 soll sich auch diese Sicherheitslücke über Anpassungen in Anwendungen stopfen lassen, wobei die bereits vorgenommenen Maßnahmen für Spectre V1 auch Spectre V4 zugutekommen. Um zu verhindern, dass die Lücke aber auch über andere Wege ausgenutzt wird, hätten sich Intel und Partner allerdings dazu entschlossen, auch den CPU-Microcode erneut anzupassen. Er enthält auch Gegenmaßnahmen gegen Variante 3a, die keine Leistung kosten.

Die Gegenmaßnahmen zu Spectre Variante 4 seien ab Werk hingegen nicht aktiv, sie zu nutzen sei nur eine Option, die Software-Entwickler in ihren Anwendungen nutzen könnten. Anlass für diese Entscheidung dürfte der zu erwartende Leistungsverlust sein: Zwei bis acht Prozent weniger Performance in SYSmark 2014 SE und dem Integer-Test von SPEC nennt Intel. Auch in diesem Fall sind alle CPU-Architekturen von Intel seit der 1. Generation Core betroffen. Laut redhat sind von Spectre Variante 4 auch Prozessoren von AMD und IBM betroffen.

AMD bestätigt das (Whitepaper als PDF) und nennt als betroffene CPUs alle Modelle bis zurück zur ersten Generation Bulldozer („Family 15“). Auch in diesem Fall sollen Gegenmaßnahmen über Partner bereitgestellt werden, auch hier sind sie optional und müssen von Programmen explizit aktiviert werden.

Sechs weitere Sicherheitslücken sollen noch ausstehen

Informationen zu sechs weiteren vergleichbaren Sicherheitslücken, die Heise in Aussicht gestellt hatte, fehlen damit noch. Darunter soll sich auch eine Lücke finden lassen, die für Anbieter von Cloud-Kapazitäten und deren Kunden ein großes Risiko darstellt. Die jetzt veröffentlichten Probleme werden von den Unternehmen zusammenfassend mit mittlerem Risiko eingestuft.

Nvidia GTC 2024 (18.–21. März 2024): ComputerBase ist vor Ort!