SWAPGSAttack: Neue Schwachstelle in Intel-Prozessoren ab Ivy Bridge

Update 2 Frank Hüber
262 Kommentare
SWAPGSAttack: Neue Schwachstelle in Intel-Prozessoren ab Ivy Bridge

Bitdefender hat eigenen Angaben zufolge eine neue Schwachstelle in allen aktuellen Intel-Prozessoren entdeckt, die wie Meltdown und Spectre auf der spekulativen Ausführung von Code (Speculative Execution) basiert, die wahrscheinliche, nachfolgende Anweisungen ausführt, um die Geschwindigkeit zu erhöhen.

Bitdefender hat die Sicherheitslücke vor wenigen Momenten auf der Black Hat USA 2019 in Las Vegas veröffentlicht, nachdem das Unternehmen ein Jahr lang mit Intel und Microsoft zusammengearbeitet hat, um die Lücke zu identifizieren und Sicherheitspatches bereitzustellen. Nach derzeitigen Informationen lässt sich die Lücke nur unter Windows auf 64-Bit-Systemen und Prozessoren ab der Ivy-Bridge-Generation (Core i-3000er Serie) aus dem Jahr 2012 ausnutzen, da nur diese den SWAPGS-Befehl spekulativ ausführen können. Bisherige Tests mit Linux und anderen x86-Prozessoren zeigen, dass diese Systeme nicht betroffen sind – die Tests sind jedoch noch nicht vollumfänglich abgeschlossen.

Angriff auf geschützten Speicherbereich

Die neue Schwachstelle in der spekulativen Ausführung von Code erlaubt eine Side-Channel-Attacke (Seitenkanalangriff) auf Instruktionen innerhalb des Kernels des Betriebssystems und bricht den privilegierten Bereich des Arbeitsspeichers des Kernels auf. Ein Angreifer kann so auf Speicherbereiche zugreifen, für die er normalerweise keine Zugriffsrechte hat.

Dieser neu entdeckte Angriffsweg kombiniert die Speculative Execution von Intel und die Verwendung eines spezifischen Befehls (SWAPGSExchanges current GS base register value with value in MSR address C0000102H) von Windows innerhalb eines sogenannten Gadgets.

Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden von Spectre und Meltdown im Frühjahr 2018 implementiert wurden.

Microsoft hat bereits einen Patch veröffentlicht

Laut Bitdefender hat Microsoft bereits einen Patch veröffentlicht, mit dem die neue Schwachstelle geschlossen wird. Details hierzu fehlen bislang jedoch. Welchen Ansatz dieser Patch verfolgt, ist deshalb ebenso wenig bekannt. Er könnte verhindern, dass SWAPGS spekulativ ausgeführt wird.

Die neue Schwachstelle folgt der Mitte Mai dieses Jahres bekanntgewordenen Schwachstelle bei Intel-Prozessoren mit dem Namen ZombieLoad, auch Microarchitectural Data Sampling (MDS) genannt, die es Angreifern erlaubt, auf privilegierte Kernel-Mode-Informationen zuzugreifen.

Risiko für normale Anwender äußerst gering

Wie schwerwiegend und relevant die Sicherheitslücke tatsächlich ist oder ob sie in erster Linie ein theoretisches Szenario aufzeigt, lässt sich mit den bisherigen Informationen nicht einschätzen. Sie ist jedoch erneut hochkomplex, da sie Wissen über die Funktionsweise der Prozessoren, der Prozesse innerhalb der CPUs und des Betriebssystems und Fachkenntnisse über Speculative Execution und Seitenkanalattacken erfordert. Wenn sie ausgenutzt wird, ermöglicht sie Angreifern jedoch potenziell Zugriff auf sensible Informationen. Aufgrund der Komplexität ist davon auszugehen, dass die Lücke – wenn überhaupt – für einzelne gezielte Angriffe genutzt werden würde und nicht in Form von Malware, die auf eine weite Verbreitung unter Privatpersonen abzielt. Es gibt bislang keinerlei Hinweise darauf, dass diese neue Lücke bereits ausgenutzt wurde.

Update

Microsoft hat inzwischen den entsprechenden Update-Eintrag veröffentlicht. Die neue Sicherheitslücke wird unter CVE-2019-1125 als „Windows Kernel Information Disclosure Vulnerability“ als Abwandlung von Spectre Variante 1 geführt und Microsoft hat einen Patch für Windows bereits am 9. Juli veröffentlicht. Darüber hinausgehende Microcode-Updates sind nicht erforderlich. Ein Leistungsverlust ist durch die Installation des Updates nach bisherigen Informationen nicht zu erwarten.

Update

Intel und AMD äußern sich

Intel geht in einer Mitteilung kurz auf die neue Sicherheitslücke ein und bestätigt, dass das Unternehmen Software-Updates zum Schließen der Lücke für ausreichend hält.

After assessing this issue with industry partners, we determined that the best mitigation would be at the software layer.

Intel zu SWAPGS (CVE-2019-1125)

Auch AMD hat inzwischen eine Stellungnahme zur neuen Sicherheitslücke veröffentlicht und darin bestätigt, dass sie nach eigenen und externen Untersuchungen davon überzeugt sind, dass die Prozessoren von AMD nicht von der Schwachstelle betroffen sind, da sie keine Vorhersage des GS-Wertes bei Ausführung eines spekulativem SWAPGS vornehmen.

AMD is aware of new research claiming new speculative execution attacks that may allow access to privileged kernel data. Based on external and internal analysis, AMD believes it is not vulnerable to the SWAPGS variant attacks because AMD products are designed not to speculate on the new GS value following a speculative SWAPGS. For the attack that is not a SWAPGS variant, the mitigation is to implement our existing recommendations for Spectre variant 1.

AMD zu SWAPGS (CVE-2019-1125)

ComputerBase hat Informationen zu diesem Artikel von Bitdefender unter NDA erhalten. Die einzige Vorgabe war der frühestmögliche Veröffentlichungszeitpunkt.