Forscher haben den „ersten nativen Spectre v2-Exploit“ für eine neue spekulative Ausführungsschwachstelle demonstriert, die Linux-Systeme auf vielen modernen Intel-Prozessoren betrifft.

Spectre V2 ist eine neue Variante des ursprünglich von einem Forscherteam der VUSec-Gruppe der VU Amsterdam entdeckten Spectre-Angriffs. Die Forscher veröffentlichten auch ein Werkzeug, das symbolische Ausführung verwendet, um ausnutzbare Codeabschnitte innerhalb des Linux-Kernels zu identifizieren und damit die Minderung zu unterstützen.

Diese neue Entdeckung unterstreicht die Herausforderungen bei der Balance zwischen Leistungsoptimierung und Sicherheit, was die Behebung fundamentaler CPU-Schwachstellen auch sechs Jahre nach der Entdeckung von Spectre kompliziert macht.

Spectre bedroht Linux

Spekulative Ausführung ist eine Technik zur Leistungsoptimierung, bei der moderne Prozessoren vorhersagen, welche Befehle als nächstes ausgeführt werden, und mit ihrer Implementierung beginnen, bevor sie tatsächlich benötigt werden. Da moderne Prozessoren extrem leistungsfähig sind, können sie mehrere Pfade, die ein Programm nehmen könnte, gleichzeitig ausführen.

Ist eine der Vorhersagen korrekt, steigt die Leistung der Anwendung. Sind die Vorhersagen falsch, verwirft die CPU die vorherige Arbeit und fährt wie gewohnt fort, ohne die Leistung zu beeinträchtigen.

Jedoch führt dieses Merkmal, während es die Leistung verbessert, auch Sicherheitsrisiken ein, indem es Spuren von privilegierten Daten in CPU-Caches hinterlässt, auf die Angreifer potenziell zugreifen können.

Diese Daten können Kontopasswörter, Verschlüsselungsschlüssel, sensible persönliche oder unternehmensbezogene Informationen, Softwarecode und mehr umfassen.

Zwei Angriffsmethoden sind Branch Target Injection (BTI), die Manipulation der CPU-Zweigvorhersage zur Ausführung nicht autorisierter Codepfade, und Branch History Injection (BHI), die Manipulation der Zweiggeschichte zur Veranlassung der spekulativen Ausführung gewählter Gadgets (Codepfade), was zu Datenlecks führt.

Intel hat bereits die CVEs 2022-0001 und 2022-0002 für BTI und BHI zugewiesen, während CVE-2024-2201 einen neuen Spectre v2-Exploit umfasst, der gegen den Linux-Kernel wirkt.

Wie das CERT Coordination Center (CERT/CC) gestern bekannt gab, ermöglicht die neue Schwachstelle, verfolgt als CVE-2024-2201, nicht authentifizierten Angreifern, durch Ausnutzung der spekulativen Ausführung willkürlich Speicherdaten zu lesen und dabei bestehende Sicherheitsmechanismen zu umgehen, die Privilegienstufen isolieren sollen.

Ein Angreifer kann diese Schwachstelle nutzen, um privilegierte Speicherdaten von der CPU durch spekulatives Springen zu einem ausgewählten Gadget zu leaken, heißt es in der Ankündigung des CERT/CC.

Die aktuellen Minderungsmaßnahmen konzentrieren sich darauf, ausnutzbare Gadgets zu isolieren, um die Angriffsfläche zu entfernen. Die Forscher der VUSec, durch ihr maßgeschneidertes Analysewerkzeug ‚InSpectre Gadget‘, demonstrierten jedoch, dass ausnutzbare Gadgets im Linux-Kernel weiterhin vorhanden sind.

Intel hat seine Minderungsempfehlungen für Spectre v2 aktualisiert und schlägt nun vor, die Funktion des unprivilegierten Extended Berkeley Packet Filters (eBPF) zu deaktivieren, Enhanced Indirect Branch Restricted Speculation (eIBRS) und Supervisor Mode Execution Protection (SMEP) zu aktivieren.

Zudem empfiehlt Intel, LFENCE (Load Fence)-Anweisungen an spezifischen Stellen im Code als Serialisierungspunkte einzufügen und Softwaresequenzen zu implementieren, die den Branch History Buffer (BHB) bei Übergängen zwischen verschiedenen Sicherheitsdomänen löschen.

Der Hardwarehersteller hat angegeben, dass zukünftige Prozessoren Minderungen für BHI und möglicherweise andere spekulative Ausführungsschwachstellen enthalten werden.

Für eine vollständige Liste der betroffenen Intel-Prozessoren zu den verschiedenen spekulativen Ausführungssidechannel-Schwachstellen besuchen Sie diese von dem Hersteller aktualisierte Seite.