Alle Intel-Prozessoren
einschließlich der jüngsten Core i-12000 (Alder Lake)
sowie alle Systems-on-Chip (SoCs) mit High-Performance-Standardkernen
von ARM sind von einer neuen Form der Branch Target Injection (BTI),
genannt Spectre V2, betroffen. Gefunden wurde die Sicherheitslücke
von
Forschern der Vrije Universiteit Amsterdam. Konkret ziele das
neue Vorgehen auf den Branch Target Buffer (BTB) ab, welcher die
letzten Zieladressen für Verzweigungen und Verzweigungskontexte
speichert.
SuSE stuft die zu Intel gehörigen CVE-Nummern CVE-2022-0001
und CVE-2022-0002 als "moderat gefährlich" ein, da
die Angriffe aufgrund des notwendigen Timings kompliziert seien.
Intel
und AWS
haben eine noch niedrigere Einstufung vorgenommen. Die Sicherheitslücken
seien viel schwieriger auszunutzen, als gängige Lücken
und sollen daher keine wesentliche Bedrohung für typische Desktop-PCs
und Notebooks darstellen.
Der Zugriff auf verwaltete Laufzeitumgebungen in privilegierten
Modi sollte laut einer Empfehlung von Intel deaktiviert werden.
Auf diesem Weg soll sich die Verwendung von verwalteten Laufzeiten
wie der unprivilegierte Extended Berkeley
Packet Filter (eBPF) im Kernel-Modus als Einfallstor verhindern
lassen. Von ARM wird der Einsatz von Instruktionsschleifen, zum
Verfälschen der Historie im Branch Target Buffer, oder das
regelmäßige Leeren des Caches (Cache-Flushes), empfohlen.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|