TSX Asynchronous Abort (TAA), ein neuer Fehler für Intel-CPUs

Angriffe wie Spectre, Meltdown und die zahlreichen Varianten haben gezeigt, dass selbst Mikroprozessoren – und allgemeiner die Hardware in unseren Computern – Sicherheitslücken aufweisen können, die es böswilligen Parteien ermöglichen, auf vertrauliche Informationen zuzugreifen.

Die Unternehmen der Branche haben sich der Situation gestellt, indem sie eine Mischung aus Updates (Mikrocodes, Firmware, Betriebssystem usw.) für mehrere Generationen von Plattformen angeboten haben, aber anscheinend ist die Gefahr immer um die Ecke, wie noch vor wenigen Wochen wiederholt wurde. und heute haben wir leider die bestätigung.

In diesen Stunden sind neue Varianten bekannter Angriffe aufgetaucht, wie ZombieLoad oder RIDL (auf die Intel als Microarchitectural Data Sampling (MDS) Bezug nimmt), die Intel-Plattformen bis hin zu den neuesten Prozessoren betreffen, die auf dem Cascade Lake-Projekt basieren (Skylake-Architektur). mit Ausnahme von CPUs, die Intel TSX nicht unterstützen.

Bevor wir auf eine lange Erklärung eingehen, müssen wir betonen, dass es in der realen Welt keine Berichte über Exploits gibt, die diese Sicherheitslücken ausnutzen, was uns alle ein wenig entspannter machen kann. Lass uns mit der Bestellung beginnen.

Das Problem, das den Namen TSX Asynchronous Abort (TAA) trägt, wurde von einer Gruppe von Forschern verschiedener Universitäten und Forschungszentren herausgearbeitet: der Vrije Universiteit in Amsterdam, der KU Leuven in Belgien, dem Deutschen Helmholtz – Zentrum für Informationssicherheit und der Graz Österreichische Technische Universität. Intel selbst hat einen Hinweis auf diese sichtbare Adresse veröffentlicht.

Laut Intel ähnelt die TAA-Sicherheitsanfälligkeit (TSX Asynchronous Abort) der MDS-Sicherheitsanfälligkeit (Microarchitectural Data Sampling) und betrifft dieselben Puffer (Speicherpuffer, Füllpuffer, Rückschreibdatenbus für Ladeports). Die TAA-Bedingung könnte bei einigen Prozessoren, die spekulative Ausführung verwenden, einem authentifizierten Benutzer ermöglichen, die potenzielle Offenlegung von Informationen über einen Seitenkanal mit lokalem Zugriff zuzulassen.

TAA verwendet jedoch einen neuen Exploit-Mechanismus. Wie die MDS-Angriffe kann TAA auch Daten sowohl von den physischen Kernen als auch von den logischen Threads auf Prozessoren mit Hyper-Threading-Technologie verfügbar machen. In diesem speziellen Fall kommen jedoch die Intel Transactional Synchronization Extensions (Intel TSX) zum Einsatz, eine Erweiterung des x86-Befehlssatzes, die dem Transaktionsspeicher Hardware-Unterstützung hinzufügt, um die Leistung mit Multithread-Software zu verbessern.

TSX hat zwei Unterfunktionen: Restricted Transactional Memory (RTM) und Hardware Lock Elision (HLE). „TSX unterstützt sowohl durchgeführte als auch abgebrochene atomare Speichertransaktionen. Bei einer Unterbrechung von Intel TSX werden alle vorherigen Speichereinträge in der Transaktion in den Zustand vor dem Start der Transaktion zurückgesetzt ", erklärt Intel.

"Eine Intel TSX – Transaktion kann synchron unterbrochen werden, beispielsweise aufgrund von Anweisungen, die in Transaktionen nicht unterstützt werden. Intel TSX-Transaktionen können auch asynchron unterbrochen werden, wenn ein anderer logischer Prozessor in eine Cache-Zeile schreibt, die Teil des Transaktionslesesatzes ist, oder wenn die Transaktion ihren Pufferspeicherplatz überschreitet, oder aus anderen Gründen der Mikroarchitektur “.

Das Problem ist, dass, während eine asynchrone Unterbrechung der Transaktion stattfindet, einige Ladevorgänge innerhalb der Transaktion, die noch nicht abgeschlossen wurden, Daten aus den Mikroarchitekturstrukturen lesen und diese Daten spekulativ an abhängige Operationen weitergeben können. "Dies kann zu Nebenwirkungen führen, die gemessen werden können, um den Wert von Daten in mikroarchitektonischen Strukturen abzuleiten", erklärt Intel.

Wir sind immer noch mit einer Sicherheitslücke in Bezug auf Seitenkanäle konfrontiert, die in irgendeiner Weise mit spekulativer Ausführung zusammenhängt. Die spekulative Ausführung ist eine Technik, mit der moderne CPUs Berechnungen beschleunigen. Prozessoren können Annahmen über nachfolgende Berechnungen treffen, die das Ergebnis bereits ausführen und aufbereiten sollten, um den gesamten Prozess zu beschleunigen.

Wenn sich diese Hypothese jedoch als falsch herausstellt, wird die Ausführung blockiert und der richtige Ausführungspfad muss basierend auf den tatsächlichen Bedingungen gestartet werden. Dieser Prozess veranlasst die CPU, willkürliche Daten aus den Puffern zu erhalten, Teilen des Chips, die als Verbindung zwischen den verschiedenen Komponenten dienen, wie z. B. dem Prozessor und seinem Cache.

Forscher haben gezeigt, dass es möglich ist, diese Puffer zu manipulieren, um vertrauliche Daten wie kryptografische Schlüssel oder Kennwörter zu speichern, oder unterbrochene spekulative Speicherzugriffe zu verursachen. Infolgedessen können vertrauliche Informationen aus den Puffern des Chips entweichen.

Insbesondere kann ein Angreifer auf diese Daten zugreifen, indem er ein Ad-hoc-Javascript von einer Site aus ausführt, die von dem PC besucht wird, auf den Sie zugreifen möchten, oder indem er eine virtuelle Maschine an einen Cloud-Server anschließt.

Laut einem Bericht von Wired von Forschern, die den TAA-Angriff entwickelt haben, wurde Intel im September letzten Jahres über diese neuen MDS-Varianten informiert, aber das Unternehmen hat die Probleme in den folgenden 14 Monaten nicht behoben. Praktisch, so die Forscher, wären die Bemühungen von Intel, die MDS-Lecks zu beheben, nicht ausreichend gewesen.

"Sie wussten, dass die sich im Mai ausbreitenden Abschwächungen überwunden werden konnten. Sie waren nicht effektiv ", kommentierte Kaveh Razavi, einer der Forscher an der Vrije Universiteit. "Sie haben eine Variante unseres Angriffs komplett verpasst, die gefährlichste." Gelehrte sagen, es sei ihnen gelungen, die Technik zu perfektionieren, um sensible Daten innerhalb von Sekunden anstelle von Stunden oder Tagen zu subtrahieren, wie dies zuvor für notwendig gehalten wurde.

Der Forscher Jonas Theis von der Vrije Universiteit nutzte TAA, um in nur 30 Sekunden ein System zu erstellen, das den Passwort-Hash eines Administrators anzeigt, wie im folgenden Video gezeigt. Ein Angreifer müsste diesen Hash immer noch knacken, um ein brauchbares Passwort zu erhalten, dennoch ist es ein ernstes Problem.

Um die MDS-Fehler zu beheben, hat Intel beschlossen, seine Prozessoren nicht daran zu hindern, willkürliche Daten aus den Puffern zu entnehmen, wenn ein ungültiger Speicherzugriff auftrat, sondern sich darauf zu beschränken, bestimmte Situationen zu verhindern, in denen die Daten entweichen konnten. Dabei ließ Intel die Tür für einige Variationen offen.

Die Forscher sind sich nach wie vor nicht ganz sicher, ob das umfangreiche Microcode-Update, das Intel veröffentlicht, diese Probleme behebt. Das Team der Vrije Universiteit ist der Ansicht, dass Intel das Vorhandensein sensibler Daten in einigen seiner Pufferkomponenten verhindert hat, jedoch nicht in allen.

"Wir sind besonders besorgt darüber, dass sich Intels Minderungsplan auf Proof of Concept (PoC) konzentriert, bei dem es an Sicherheitstechnik und Ursachenanalyse mangelt und geringfügige Abweichungen bei den PoCs zu neuen und" neuen "Embargos führen Schwachstellen, die über einen längeren Zeitraum ungelöst bleiben “, heißt es auf der Website, die von Forschern erstellt wurde, die sich dem Angriff verschrieben haben. "Leider scheint Intel nur einen geringen Anreiz zu haben, den Kurs zu ändern, solange nicht ausreichend Druck in der Öffentlichkeit und in der Industrie ausgeübt wird."

Forscher der Vrije Universiteit sind daher der Ansicht, dass die getroffenen Maßnahmen nicht schlüssig sind, und "empfehlen, Hyper-Threading in Intel-Prozessoren zu deaktivieren. Dies löst nicht alle Probleme, sondern beseitigt die größten Gefahren ".

Intel hat einen offiziellen Kommentar veröffentlicht, über den wir unten berichten: "Die Forscher haben einen neuen Mechanismus identifiziert, der dem von uns als Transactional Synchronization Extensions (TSX) Asynchronous Abort (TAA) bezeichneten Microarchitectural Data Sampling (MDS) ähnelt. Dieser Mechanismus basiert auf TSX, und Abhilfemaßnahmen wurden in einem neuen Mikrocode-Update zusammen mit entsprechenden Updates für Betriebssysteme und Hypervisor-Software angeboten. "

"Schadensbegrenzungen verringern die potenzielle Angriffsfläche erheblich, indem sie ein Mittel zum Löschen von Puffern und Deaktivieren von TSX für Kunden bereitstellen, die diese Funktion nicht verwenden. Wir ermutigen weiterhin alle und halten ihre Geräte auf dem neuesten Stand, da dies eine der besten Möglichkeiten ist, um geschützt zu werden. Wir danken den Forschern, die mit uns und unseren Industriepartnern zusammengearbeitet haben, für ihren Beitrag zur koordinierten Ankündigung dieses Problems. "

TAA ist jedoch nicht das einzige Problem, mit dem Intel in den letzten Monaten konfrontiert war. Insgesamt hat das Unternehmen 77 verschiedene Arten von Sicherheitslücken festgestellt (von denen 67 von Intel-Mitarbeitern entdeckt wurden), darunter ein Problem mit dem Namen Jump Conditional Code (JCC). Dies ist ein Fehler, der "den decodierten ICache der CPU betrifft" und dessen Auflösung zu einer Beeinträchtigung der Leistung zwischen 0 und 4% führen würde.

Was tun, um sich selbst zu schützen?

Normale Benutzer und Unternehmen müssen nur ihre Systeme auf dem neuesten Stand halten: Aktualisieren Sie das Motherboard-BIOS, die Betriebssysteme und verschiedene Software, z. B. Browser, die mit dem Web verbunden sind, aber auch Hypervisoren, kurz virtuelle Maschinen.

Wie von den Forschern erwähnt, ist das Deaktivieren von Hyper-Threading eine Teillösung, und wir müssen berücksichtigen, dass die Leistung in einigen Szenarien verloren geht. Es sollte auch wiederholt werden, dass es keine Berichte über echte Exploits gibt, die diese Sicherheitsanfälligkeiten ausnutzen, so dass die letzte Lösung es für den Moment als letzten Ausweg belassen würde.

Um welche CPUs handelt es sich?

Es ist die Rede von allen neueren Intel-Prozessoren mit TSX-Unterstützung, einschließlich Cascade Lake-Serverprozessoren in diesem Jahr. TAA arbeitet auch an Mikroarchitekturen mit Hardwareminderungen für Meltdown und Foreshadow sowie an Prozessoren, die nicht für MDS anfällig sind. Wir verweisen Sie auf diese Seite auf der Intel-Website, um einen Überblick über die in den letzten Jahren aufgetretenen Fehler, deren Behebung und die in diesem speziellen Fall involvierten Architekturen zu erhalten. Sind CPUs von anderen Firmen beteiligt? Im Moment scheint und konnte es kaum, da das Problem Intel TSX betrifft.

Gibt es ernsthafte Sicherheitsrisiken?

Wie bereits geschrieben, gibt es derzeit keine Berichte über tatsächliche Exploits, die diese Sicherheitsanfälligkeiten ausnutzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.