Speculative Race Conditions: Spectre-V1-Angriffe kehren zurück

Zum Patch-Tuesday räumen AMD und Intel weitere Sicherheitslücken in ihren Prozessoren ein. Es geht unter anderem um Race Conditions.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen
Core i9-12900K und Ryzen 9 5950X nebeneinander

Bei Intel sind Prozessoren bis zur Core-i-12000-Serie betroffen. AMD macht dazu keine Angaben.

(Bild: Mark Mantel / heise online)

Lesezeit: 2 Min.

Bösartige Race Conditions ermöglichen bei Prozessoren von AMD und Intel eine unbefugte Ausweitung der Rechte im System. Race Conditions sind Konstellationen, bei denen das Ergebnis einer Operation von der zeitlich verschränkten Ausführung von bestimmten anderen Operationen abhängt. Angreifer können sie zu ihrem Vorteil manipulieren.

Intel nennt für die CVE-Nummer CVE-2023-32282 auf seiner Advisory-Webseite ein hohes Risiko (CVSS-Score 7.2), gibt aber auch an, dass Angreifer lokalen Zugriff auf das System benötigen. Betroffen sind die 10., 11. und 12. Core-i-Generation, Celeron- und Pentium-Prozessoren aus dieser Zeit sowie ältere Atom-Modelle. Mainboard-Hersteller sollen zeitnah BIOS-Updates verteilen, die die Sicherheitslücke schließen.

AMD gibt auf der eigenen Seite kaum Details zur Sicherheitslücke unter der CVE-Nummer CVE-2024-2193 preis. Dahinter steckt eine Entdeckung der VUSec-Gruppe und der IBM Research Europe, die den Angriffsvektor auf Speculative Race Conditions (SRCs) beziehungsweise den Namen Ghostrace getauft haben.

Grundsätzlich sollen alle CPU-Hersteller und Befehlssätze wie x86 und ARM betroffen sein. Die VUSec schreibt dazu:

"Race Conditions treten auf, wenn mehrere Threads versuchen, auf eine gemeinsam genutzte Ressource ohne angemessene Synchronisierung zuzugreifen, was häufig zu Schwachstellen etwa des Typs "Use-after-free" führt. Um ihr Auftreten abzuschwächen, verlassen sich Betriebssysteme auf Synchronisationsmechanismen wie Mutexe, Spinlocks und so weiter."

"Unsere wichtigste Erkenntnis ist, dass alle gängigen Synchronisationsmechanismen, die mit bedingten Verzweigungen implementiert werden, mikroarchitektonisch auf spekulativen Pfaden mithilfe eines Spectre-v1-Angriffs umgangen werden können, wodurch alle architektonisch race-freien kritischen Regionen in spekulative Race Conditions (SRCs) verwandelt werden, die es Angreifern ermöglichen, Informationen aus der Zielsoftware auszulesen."

Laut AMD reichen die bisherigen Maßnahmen gegen Spectre V1 aus, um sich vor Ghostrace-Angriffen zu schützen. Weitere BIOS-Updates sind demnach nicht notwendig.

Andere Sicherheitslücken betreffen Endnutzerinnen und -nutzer kaum oder gar nicht. CVE-2023-32666 (CVSS-Score 7.2, High) beschreibt die Möglichkeit, bei Intels Xeon-Prozessoren der Generation Sapphire Rapids ein Debug-Interface zur Rechteausweitung zu missbrauchen. Zwei weitere Sicherheitslücken (CVE-2023-28746, CVE-2023-38575) weisen lediglich ein mittleres Risiko auf und lassen sich ebenfalls nur mit einem lokalen Zugriff ausnutzen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(mma)