Beinahe zeitgleich sind bei den beiden Prozessorherstellern neue kritische Sicherheitslücken aufgetaucht: ÆPIC bei Intel und SQUIP bei AMD.
Einige kennen bestimmt noch die Spectre-, Meltdown- oder Heartbleed-Lücken, die vor einigen Jahren die Technik-Welt umgetrieben haben. Nun wurden weitere Schwachstellen in CPUs entdeckt.
Intel: ÆPIC Leak
Fangen wir bei Intel an. Forscher haben entdeckt, dass die drei letzten CPU-Generationen (10. – 12. Generation) anfällig für eine Schwachstelle namens „ÆPIC Leak“ sind. Der Name stammt von „Advanced Programmable Interrupt Controller“ oder kurz „APIC“.
Dieser Controller handhabt eingehende wichtige Prozesse (interrupt requests) und ist deshalb unter anderem für das Multi-Threading zuständig. Mit dem entdeckten Leak können sensible Daten so direkt auf der Hardware-Ebene ausgelesen werden.
Die zuständigen Forscher sind Pietro Borrello von der Sapienza Universität von Rom, Andreas Kogler, Daniel Gruss und Martin Schwarzl vom Grazer Institut für Technologie, Moritz Lipp von Amazon Web Services und Michael Schwarz vom CISPA Helmholtz Zentrum für Informationssicherheit.
„ÆPIC Leak is the first CPU bug able to architecturally disclose sensitive data. It leverages a vulnerability in recent Intel CPUs to leak secrets from the processor itself: on most 10th, 11th and 12th generation Intel CPUs the APIC MMIO undefined range incorrectly returns stale data from the cache hierarchy. In contrast to transient execution attacks like Meltdown and Spectre, ÆPIC Leak is an architectural bug: the sensitive data gets directly disclosed without relying on any (noisy) side channel. ÆPIC Leak is like an uninitialized memory read in the CPU itself.
A privileged attacker (Administrator or root) is required to access APIC MMIO. Thus, most systems are safe from ÆPIC Leak. However, systems relying on SGX to protect data from privileged attackers would be at risk, thus, have to be patched.“
Entwickler*innen und Anwender*innen können selbst herausfinden, ob sie von der Lücke betroffen sind. Das Grazer Institut für Technologie hat ein passendes Tool dazu veröffentlicht (natürlich Open-Source). Die Schwachstelle ist Intel schon seit vergangenem Dezember bekannt.
AMD: SQUIP
Bei AMD-Prozessoren der Zen-Familie wurde parallel dazu eine SQUIP-Schwachstelle (Scheduler Queue Usage via Interference Probing) entdeckt. Der aktuell einzige Workaround gegen die Lücke besteht darin, Multi-Threading (SMT) zu deaktivieren.
Was SQUIP ist, lässt sich etwas schwer erklären. Durch eine Side-Channel-Attacke bei der Handhabung mehrerer Prozesse kann der wichtige und kritische 4096-Bit-RSA-Schlüssel offengelegt werden.
Die Schwachstelle wurde vom Grazer Institut für Technologie erst vor kurzem mit der Webseite The Register besprochen:
„An attacker running on the same host and CPU core as you could spy on which types of instructions you are executing due to the split-scheduler design on AMD CPUs. Apple’s M1 (probably also M2) follows the same design but is not affected yet as they haven’t introduced SMT in their CPUs yet.“
Daniel Gruss, Graz University of Technology
Laut den Forschern sind so ziemlich alle Ryzen-Prozessoren davon betroffen. Durch die Lücke könnten Angreifer Schad-Code ausführen, der nach einer Weile dann Daten von der CPU an ein gewünschtes Ziel bringt. AMD ist darüber bereits informiert, aktuell gibt es aber noch keinen Patch, der das Problem beheben könnte. Nur den Ratschlag, bei sehr großem Sicherheitsrisiko SMT eben zu deaktivieren.
„AMD recommends software developers employ existing best practices including constant-time algorithms and avoiding secret-dependent control flows where appropriate to help mitigate this potential vulnerability…“
AMD
Wie lange es noch für die passenden Patches dauern wird und wie intensiv die beiden Lücken bereits ausgenutzt werden, ist noch nicht klar. Wir halten euch natürlich diesbezüglich auf dem Laufenden.
via Graz University of Technology, TechPowerUP, Tom’s Hardware, GitHub, The Register, wccftech (1) (2),