Intel selbst informiert derzeit über zwei potenziell gefährliche Lücken in der Prozessorarchitektur seiner CPUs. Schon im Mai und November 2019 hatte der Chip-Hersteller Sicherheits-Updates für ähnliche Lücken bereitgestellt. Die neuen Schwachstellen seien tendenziell zwar weniger kritisch als die letzten, dennoch sind Side-Channel-Attacken möglich.

Der dritte Patch in einem Jahr: Intel liefert für seine Prozessoren in den kommenden Wochen erneut Updates für verstärkte Sicherheit vor modifizierten Side-Channel-Attacken. Zurzeit besteht die sogenannte Schwachstelle „CacheOut“  (Kennung: CVE-2020-0549), durch die Daten aus dem Cache-Speicher der CPU durchsickern können. Eine Abwandlung der Microcode-Updates von Intel soll User mit dem neuen Patch gegen die Angriffsvektoren Microarchitectural Data Samping (MDS) und Transactional Asynchronous Abort (TAA) schützen.

Der Hacker ist in der Lage, sich selbst Daten auszuwählen

Durch die aktuelle Sicherheitslücke kann der Exploit selektiv wählen, an welche Daten er gelangen möchte. Der Angriff – von Intel als L1D Eviction Sampling (L1DES) bezeichnet – verursacht eine sogenannte „Exception“: Daten, die während eines laufenden Prozesses einer spekulativen Ausführung geladen werden, werden aufgrund eines ausgelösten Fehlers verworfen. Die Angreifer haben ihre Vorgehensweise nun modifiziert und laden die auszulesenden Daten in ungenutzte Füll-Buffer.

Bislang ist die Reduzierung der Gefahr durch die Lücke mit einem starken Performanceabfall verbunden, da laut VUSec (Systems und Network Security Group an der Vrije Universität Amsterdam) bei jedem Kontext-Switch der L1D-Cache des Prozessors erneut komplett geleert werden muss. Relevant ist das hauptsächlich für Cloud-Betreiber, weil Angreifer über eine virtuelle Maschine hinaus Daten auslesen können. Mithilfe des neuen Microcode-Updates können die Mängel der Architektur in den kommenden Wochen behoben werden.

Betroffene CPUs

Betroffen sind vor allem CPUs ab Jahrgang 2015: Die Schwachstelle besteht bei den Intel-Prozessoren seit der Skylake-Generation (Core i-6000), außerdem bei der aktuellen Desktop-Generation Coffee Lake Refresh (Core i-9000) und sämtlichen Xeon-SP-CPUs (Skylake-SP, Cascade Lake-SP). Nur Ice Lake ist nicht betroffen.

Ob die Schwachstelle, ähnlich wie Meltdown/Spectre , große Wellen schlagen wird, bleibt abzuwarten.