Forscher der Tsinghua-Universität, der University of Maryland und der Beijing University of Posts and Telecommunications haben eine bisher unbekannte Schwachstelle in Intel-Prozessoren entdeckt. Diese Schwachstelle ermöglicht Datenleckagen über das EFLAGS-Register. Ihre Arbeit wurde auf dem Preprint-Server arXiv veröffentlicht.
Im Gegensatz zu vielen früheren Side-Channel-Schwachstellen beruht dieser neue Exploit nicht auf dem Cache-System, sondern konzentriert sich auf die Timing-Analyse von transienten Ausführungen. Transiente Ausführungen sind temporäre Berechnungen von Operationen innerhalb eines Prozessors, die aufgrund von Speichermanagement und parallelen Ausführungen von Befehlen entstehen. Die Schwachstelle macht es Eindringlingen möglich, mit Timing-Analyse Code zu entschlüsseln, auf den sie sonst keinen Zugriff hätten. Die Anwendung dieses Ansatzes macht solche Angriffe schwieriger zu erkennen.
Ein Mitautor der Studie, Yu Jin, erklärte, dass eine Änderung des EFLAGS-Registers in der transienten Ausführung nachfolgende JCC-Anweisungen verlangsamen könnte. Die Schwachstelle, die das Team in Verbindung mit einem Meltdown-Angriff verwendet hat, erlaubt es Eindringlingen, auf den Timing-Aspekt von Code zuzugreifen, auf den sie sonst keinen Zugriff hätten.
Das Forscherteam demonstrierte die Schwachstellen auf Intel Core i7-6700, i7-770 und i9-10980XE CPUs. Yu Jin wies darauf hin, dass die zunehmende Komplexität und aggressive Optimierung moderner CPUs mit vielen Mikroarchitekturmerkmalen die Wurzel vieler Sicherheitsprobleme sein, einschließlich Side-Channel-Angriffe.
Side-Channel-Angriffe können in vielen Formen auftreten. Es handelt sich nicht um Viren, sondern um Eindringlinge in Computersysteme, die Zugang durch das Lesen von nicht codebezogenen Mustern wie Timing, Stromverbrauch und elektromagnetischen sowie akustischen Emissionen erlangen. Ein Side-Channel-Angriff nutzt einen dieser Effekte aus, um mehr Informationen zu erhalten und die Geheimnisse im Algorithmus zu ergründen.
Zu den Side-Channel-Angriffen der letzten Jahre gehören Meltdown, Spectre, Fallout und Zombieload. Es ist noch unklar, wie Intel auf diese neue Schwachstelle reagieren wird. Es ist jedoch wahrscheinlich, dass sie ein Software-Update oder möglicherweise sogar eine Hardware-Änderung benötigen, um den Fehler zu beheben. In der Zwischenzeit sollten Benutzer von Intel-Prozessoren vorsichtig sein und sicherstellen, dass sie ihre Systeme auf dem neuesten Stand halten, um mögliche Sicherheitslücken zu minimieren.
Es bleibt abzuwarten, ob andere Forscherteams ähnliche Schwachstellen entdecken werden. Die ständig steigende Komplexität von Prozessoren und ihre vielen mikroarchitektonischen Funktionen machen es schwierig, alle möglichen Angriffspunkte im Voraus zu identifizieren. Side-Channel-Attacken wie diese sind ein ständiges Risiko für die Sicherheit von Computer-Systemen.