Zum Inhalt springen
Home » ETH-Forscher entdecken neue Sicherheitslücke in Intel-Prozessoren

ETH-Forscher entdecken neue Sicherheitslücke in Intel-Prozessoren

Wer im Voraus über wahrscheinliche Ereignisse spekuliert und sich entsprechend vorbereitet, kann schneller auf neue Entwicklungen reagieren. Was praktisch jeder Mensch täglich bewusst oder unbewusst tut, nutzen auch moderne Computerprozessoren, um die Ausführung von Programmen zu beschleunigen. Sie verfügen über sogenannte spekulative Technologien, die es ihnen ermöglichen, Befehle auf Vorrat auszuführen, die erfahrungsgemäß als nächstes kommen. Die Vorwegnahme einzelner Rechenschritte beschleunigt die gesamte Informationsverarbeitung.

Was im Normalbetrieb die Computerleistung steigert, kann jedoch auch eine Hintertür für Hacker öffnen, wie aktuelle Forschungen von Informatikern der Computer Security Group (COMSEC) am Departement Informationstechnologie und Elektrotechnik der ETH Zürich zeigen. Die Informatiker haben eine neue Klasse von Schwachstellen entdeckt, die ausgenutzt werden können, um die Vorhersageberechnungen der CPU (Central Processing Unit) zu missbrauchen und so unbefugten Zugriff auf Informationen anderer Prozessornutzer zu erlangen.

PC-, Laptop- und Serverprozessoren betroffen

„Die Sicherheitslücke betrifft alle Intel-Prozessoren“, betont Kaveh Razavi, Leiter von COMSEC. „Wir können die Schwachstelle ausnutzen, um den gesamten Inhalt des Pufferspeichers (Cache) des Prozessors und des Arbeitsspeichers (RAM) eines anderen Nutzers derselben CPU auszulesen.“ Die CPU nutzt RAM (Random Access Memory) und Cache, um Rechenschritte und Informationen zwischenzuspeichern, die voraussichtlich als Nächstes benötigt werden.

Diese Sicherheitslücke gefährdet die Datensicherheit grundlegend, insbesondere in Cloud-Umgebungen, in denen viele Benutzer dieselben Hardwareressourcen nutzen. Betroffen sind die Prozessoren des weltweit größten CPU-Herstellers, die in PCs und Laptops sowie in Rechenzentrumsservern zum Einsatz kommen.                                       

Nanosekundenlücke bei der Berechtigungsprüfung

Die sogenannten BPRC (Branch Predictor Race Conditions) entstehen während eines kurzen Zeitraums von wenigen Nanosekunden, wenn der Prozessor zwischen Vorhersageberechnungen für zwei Benutzer mit unterschiedlichen Berechtigungen wechselt, erklärt Sandro Rüegge, der die Schwachstelle in den vergangenen Monaten detailliert untersucht hat.

Das Durchbrechen der eingebauten Schutzbarrieren zwischen Benutzern, den sogenannten Privilegien, ist möglich, da die Berechtigungen für einzelne Aktivitäten nicht gleichzeitig mit den Berechnungen gespeichert werden. Durch spezielle Eingaben ist es nun möglich, bei Benutzerwechseln Mehrdeutigkeiten im Ablauf zu verursachen, die zu einer falschen Privilegienzuweisung führen. Ein Angreifer könnte dies ausnutzen, um ein Informationsbyte (eine Einheit bestehend aus acht binären 0/1-Informationen) zu lesen.

Entsperren des gesamten Speicherinhalts Byte für Byte

Die Offenlegung eines einzelnen Bytes wäre vernachlässigbar. Der Angriff könne jedoch schnell hintereinander wiederholt werden, sodass mit der Zeit der gesamte Speicherinhalt ausgelesen werden könne, erklärt Rüegge. „Wir können den Fehler wiederholt auslösen und erreichen eine Auslesegeschwindigkeit von über 5000 Bytes pro Sekunde.“ Im Falle eines Angriffs sei es daher nur eine Frage der Zeit, bis die Informationen im gesamten CPU-Speicher in die falschen Hände geraten.  

Teil einer Reihe von Sicherheitslücken

Die nun von den ETH-Forschern identifizierte Schwachstelle ist nicht die erste in den Mitte der 1990er-Jahre eingeführten spekulativen CPU-Technologien. 2017 machten mit Spectre und Meltdown die ersten beiden Schwachstellen dieser Art Schlagzeilen, und seitdem tauchen regelmässig neue Varianten auf. Johannes Wikner, ein ehemaliger Doktorand in Razavis Gruppe, entdeckte bereits 2022 eine Schwachstelle namens Retbleed. Er nutzte Spuren spekulativ ausgeführter Anweisungen im Cache der CPU, um auf Informationen anderer Benutzer zuzugreifen.

Verdächtiges Signal offenbart Schwachstelle

Ausgangspunkt für die Entdeckung der neuen Schwachstellenklasse waren Nacharbeiten zu den Retbleed-Untersuchungen. „Ich habe die Funktionsweise der Schutzmaßnahmen untersucht, die Intel zum Schließen der Retbleed-Schwachstelle eingeführt hatte“, sagt Johannes Wikner.

Dabei entdeckte er ein ungewöhnliches Signal aus dem Cache-Speicher, das unabhängig davon auftrat, ob die Schutzmaßnahmen aktiviert oder deaktiviert waren. Rüegge übernahm daraufhin die detaillierte Analyse der Ursache des Signals und konnte auf dieser Grundlage den neuen Angriffsvektor aufdecken.

Grundlegendes Architekturproblem

Die Schwachstelle wurde bereits im September 2024 entdeckt. Seitdem hat Intel Schutzmaßnahmen zur Absicherung seiner Prozessoren implementiert. Dennoch deutet vieles darauf hin, dass das Problem schwerwiegender ist. „Die Reihe neu entdeckter Schwachstellen in spekulativen Technologien deutet auf grundlegende Mängel in der Architektur hin“, betont Razavi. „Die Lücken müssen einzeln gefunden und dann geschlossen werden.“

Um derartige Lücken zu schließen, ist ein spezielles Update des Prozessor-Mikrocodes erforderlich. Dieses kann über ein BIOS- oder Betriebssystem-Update erfolgen und sollte daher mit einem der aktuellen kumulativen Updates von Windows auf unseren PCs installiert werden.