Alles, was Sie über CPU-Schwachstellen wie Zenbleed, Downfall, Inception und mehr wissen müssen

click fraud protection

CPU-Schwachstellen waren in letzter Zeit in aller Munde, darunter Zenbleed und Downfall. Aber wie besorgt sollten Sie sein?

CPU-Schwachstellen waren in den letzten Jahren immer wieder in den Schlagzeilen, und wenn sie offengelegt werden, ist oft eine ziemlich beängstigende Nachricht damit verbunden. Im Fall von Zenbleed Und Untergang, dass jede Anwendung auf Ihrem Computer unter den richtigen Umständen auf den Speicher jedes anderen Programms zugreifen konnte, das ausgeführt wurde. Klingt heftig, oder?

Allerdings ist es nicht ganz so schlimm, wie es scheint. Es ist offensichtlich schwerwiegend genug, um eine Offenlegung und ein Software-Update zur Behebung der Fehler zu rechtfertigen, selbst auf Kosten der Leistung, aber was genau verursacht diese Sicherheitsprobleme? Sollten Sie sich Sorgen machen?

Sollten Sie sich über CPU-Schwachstellen wie Zenbleed, Downfall und Inception Sorgen machen?

Um ehrlich zu sein, betrifft keine dieser Heldentaten die überwiegende Mehrheit der Menschen. Während sie Daten von einem Programm an ein anderes weitergeben können, verfügt jede Malware auf dem Computer eines Verbrauchers bereits über ein hohes Maß an Zugriffsrechten, die sie missbrauchen kann. Besonders besorgniserregend sind diese Angriffe vielmehr im Cloud-Computing-Kontext.

Um das Problem zu verstehen, müssen Sie verstehen, dass viele verschiedene Cloud-Server einfach sind Computer mit viel Leistung, einer großen Netzwerkbandbreite und anderer spezieller Hardware, wenn erforderlich. Viele Unternehmen vermieten sogenannte VPS oder virtuelle private Server, bei denen es sich um virtualisierte Maschinen mit begrenzter Leistung handelt, auf die Dutzende anderer virtueller Maschinen zugreifen können.

Ein Problem kann darin bestehen, dass eine Person auf einer virtuellen Maschine eine davon ausführen könnte Schwachstellen erkennen und Erkenntnisse darüber gewinnen, welche Daten durch den Prozessor fließen, einschließlich Daten von anderen virtuelle Maschinen. Dies sollte nicht möglich sein und stellt einen schwerwiegenden Sicherheitsverstoß dar. Deshalb gab es zum Zeitpunkt der Veröffentlichung von Zenbleed bereits Patches für AMDs Epyc-Prozessoren, die auf die Servernutzung abzielen.

Derzeit schwerwiegendste CPU-Schwachstellen

Der Branchenstandard für die Einstufung von Schwachstellen und deren Schweregrad ist das Common Vulnerability Scoring System (CVSS). Es stellt ein quantitatives Maß für den Schweregrad dar, da sich die verschiedenen Aspekte der Schwachstelle auf die Bewertung auswirken. Bei der Messung wird Folgendes berücksichtigt:

  • Angriffsvektor: Netzwerk/Angrenzend/Lokal/Physisch
  • Angriffskomplexität: Niedrig/Hoch
  • Berechtigungen erforderlich: Keine/Niedrig/Hoch
  • Benutzerinteraktion: Keine erforderlich
  • Umfang: Unverändert/Geändert
  • Vertraulichkeit: Keine/Niedrig/Hoch
  • Integrität: Keine/Niedrig/Hoch
  • Verfügbarkeit: Keine/Niedrig/Hoch

All diese klassifizieren den Schweregrad eines Fehlers. Beispielsweise eine Schwachstelle, die über ein Netzwerk mit geringer Komplexität, ohne erforderliche Berechtigungen, ohne Benutzerinteraktion und mit geändertem Umfang ausgeführt werden kann. Ein hoher Vertraulichkeitsverlust, eine hohe Verletzung der Datenintegrität und eine hohe Auswirkung auf die Verfügbarkeit werden in CVSS 3.1 mit der Höchstnote 10 bewertet möglich.

Anhand dieser Kennzahl können wir den Schaden abschätzen, zu dem Zenbleed und Downfall fähig sind. Spoiler: Sie sind gleich, betreffen jedoch unterschiedliche CPUs. Daher punkten sie zwar mit einem bestimmten Betrag Im Zusammenhang mit Schwachstellen können sie unterschiedliche Mengen an Produkten betreffen, und das hat keine Auswirkungen auf deren Produkte Punktzahl. CVSS-Scores dienen im Wesentlichen nur der Triage, geben aber nicht die ganze Wahrheit wieder.

Zenbleed: 6,5 (Mittel)

  • Angriffsvektor: Lokal
  • Angriffskomplexität: Niedrig
  • Berechtigungen erforderlich: Niedrig
  • Benutzerinteraktion: Keiner
  • Umfang: Geändert
  • Vertraulichkeit: Hoch
  • Integrität: Keiner
  • Verfügbarkeit: Keiner

Erläuterung: Der Angriffsvektor erfordert lokalen Zugriff auf die Maschine (d. h. er läuft auf der Maschine) und hat gleichzeitig keine Auswirkungen auf die Integrität der Daten auf der Maschine oder deren Verfügbarkeit. Allerdings verändert sich der Umfang (d. h. es wirkt sich auf Ressourcen aus, die über seine Privilegien hinausgehen) und die Angriffskomplexität, und die für die Ausführung erforderlichen Privilegien sind gering. Es verstößt außerdem völlig gegen die Vertraulichkeit der Informationen auf der Maschine.

Untergang: 6,5 (Mittel)

  • Angriffsvektor: Lokal
  • Angriffskomplexität: Niedrig
  • Berechtigungen erforderlich: Niedrig
  • Benutzerinteraktion: Keiner
  • Umfang: Geändert
  • Vertraulichkeit: Hoch
  • Integrität: Keiner
  • Verfügbarkeit: Keiner

Erläuterung: Der Angriffsvektor erfordert lokalen Zugriff auf die Maschine (d. h. er läuft auf der Maschine) und hat gleichzeitig keine Auswirkungen auf die Integrität der Daten auf der Maschine oder deren Verfügbarkeit. Allerdings verändert sich der Umfang (d. h. es wirkt sich auf Ressourcen aus, die über seine Privilegien hinausgehen) und die Angriffskomplexität, und die für die Ausführung erforderlichen Privilegien sind gering. Es verstößt außerdem völlig gegen die Vertraulichkeit der Informationen auf der Maschine.

Anfang: 5,6 (Mittel)

  • Angriffsvektor: Lokal
  • Angriffskomplexität: Hoch
  • Berechtigungen erforderlich: Niedrig
  • Benutzerinteraktion: Keiner
  • Umfang: Geändert
  • Vertraulichkeit: Hoch
  • Integrität: Keiner
  • Verfügbarkeit: Keiner

Erläuterung: Der Angriffsvektor erfordert lokalen Zugriff auf die Maschine (d. h. er läuft auf der Maschine) und hat gleichzeitig keine Auswirkungen auf die Integrität der Daten auf der Maschine oder deren Verfügbarkeit. Der Umfang des Angriffs ändert sich jedoch (was bedeutet, dass er sich auf Ressourcen auswirkt, die über seine Privilegien hinausgehen), die Angriffskomplexität ist hoch und die für die Ausführung erforderlichen Privilegien sind gering. Es verstößt außerdem völlig gegen die Vertraulichkeit der Informationen auf der Maschine.

Spectre: 5,6 (Mittel) (gepatcht)

Obwohl Spectre ein weiter verbreitetes Phänomen ist, punktet es tatsächlich weniger als Zenbleed und Downfall. Dies liegt an der Tatsache, dass die Angriffskomplexität als „Hoch“ eingestuft wurde, wodurch die Punktzahl sank.

  • Angriffsvektor: Lokal
  • Angriffskomplexität: Hoch
  • Berechtigungen erforderlich: Niedrig
  • Benutzerinteraktion: Keiner
  • Umfang: Geändert
  • Vertraulichkeit: Hoch
  • Integrität: Keiner
  • Verfügbarkeit: Keiner

Erläuterung: Der Angriffsvektor erfordert lokalen Zugriff auf die Maschine (d. h. er läuft auf der Maschine) und hat gleichzeitig keine Auswirkungen auf die Integrität der Daten auf der Maschine oder deren Verfügbarkeit. Der Umfang des Angriffs ändert sich jedoch (was bedeutet, dass er sich auf Ressourcen auswirkt, die über seine Privilegien hinausgehen), die Angriffskomplexität ist hoch und die für die Ausführung erforderlichen Privilegien sind gering. Es verstößt außerdem völlig gegen die Vertraulichkeit der Informationen auf der Maschine.

Kernschmelze: 5,6 (Mittel) (gepatcht)

Wie Spectre punktet Meltdown aufgrund der höheren erforderlichen Angriffskomplexität schlechter als Zenbleed und Downfall.

  • Angriffsvektor: Lokal
  • Angriffskomplexität: Hoch
  • Berechtigungen erforderlich: Niedrig
  • Benutzerinteraktion: Keiner
  • Umfang: Geändert
  • Vertraulichkeit: Hoch
  • Integrität: Keiner
  • Verfügbarkeit: Keiner

Erläuterung: Der Angriffsvektor erfordert lokalen Zugriff auf die Maschine (d. h. er läuft auf der Maschine) und hat gleichzeitig keine Auswirkungen auf die Integrität der Daten auf der Maschine oder deren Verfügbarkeit. Der Umfang des Angriffs ändert sich jedoch (was bedeutet, dass er sich auf Ressourcen auswirkt, die über seine Privilegien hinausgehen), die Angriffskomplexität ist hoch und die für die Ausführung erforderlichen Privilegien sind gering. Es verstößt außerdem völlig gegen die Vertraulichkeit der Informationen auf der Maschine.

Die größte Ursache: Zweigvorhersage

Quelle: AMD

Verzweigungsvorhersage und spekulative Ausführung beziehen sich im Allgemeinen darauf, wenn Ihr Computer Vorgänge ausführt, die im Moment nicht benötigt werden, aber in nachfolgenden Zyklen ausgeführt werden. Dies geschieht häufig in Zeiten, in denen Ihr System über freie Ressourcen verfügt, da es die Gesamtverarbeitung beschleunigt, wenn Anweisungen oder Daten sonst noch nicht für die CPU bereit wären. Wenn die geleistete Arbeit nicht benötigt wird, wird sie normalerweise verworfen und der Prozessor kann dorthin zurückspringen, wo er benötigt wird, um den nächsten richtigen Befehl auszuführen. Wenn dies geschieht, spricht man von einer Fehlvorhersage des Zweigs.

Für ein tiefergehendes Verständnis der Verzweigungsprädiktoren stellen Sie sich ein Szenario vor, in dem ein Programm bei seiner Ausführung stets dieselben zwei Zahlen hinzufügt. Irgendwann erkennt der Prozessor dieses Muster möglicherweise und bereitet die nächsten Schritte vor, falls die Methode, bei der diese beiden Zahlen addiert werden, erneut aufgerufen wird. Wenn sich dieses Ergebnis irgendwann ändert, wird die Vermutung verworfen und durch den tatsächlichen Ausführungsablauf ersetzt, selbst wenn der Prozessor geplant hat, dass die beiden gleichen Zahlen gleich sind. Allerdings für die Zeit, in der diese Zahlen vorliegen Sind das Gleiche, dann kann der Prozessor diese Anweisungen schnell überspringen.

Es gibt jedoch viele Probleme bei der spekulativen Ausführung und Schwachstellen wie Spectre, Zenbleed, Downfall und mehr sind die Folge. Es handelt sich um eine leistungsstarke Funktion, der wir einen Großteil der modernen CPU-Leistung verdanken, die jedoch ein Hauptziel darstellt, wenn Forscher nach Schwachstellen in CPUs suchen.

Schadensbegrenzung: Ein Leistungshemmer

Die Beseitigung dieser Schwachstellen ist von größter Bedeutung, das Problem besteht jedoch darin, dass diese Maßnahmen häufig die Leistung belasten. Im Fall von AMDs neuestem Zenbleed könnte die Abhilfe zu massiven Leistungseinbußen führen.

Der Grund dafür ist, dass die einzige wirkliche Lösung darin besteht, das Verhalten des Verzweigungsprädiktors im betroffenen Prozessor zu deaktivieren oder zu ändern. Der gleiche Leistungseinbruch ist bei den Abhilfemaßnahmen für Intels Untergang zu finden. Erste Berichte deuten auf Leistungseinbußen von bis zu 39 % hin.. Epische Spiele einmal bekanntermaßen geteilt Diagramme zur CPU-Auslastung nach Bekanntwerden der Meltdown-Schwachstelle und welche Auswirkungen diese Abhilfemaßnahmen auf die CPU-Auslastung des Unternehmens hatten. Wie zu erwarten war, gab es einen deutlichen Anstieg der CPU-Auslastung. Beängstigend wird es mit dem Fix für AMDs Inception. Es wurde festgestellt, dass die Leistung um bis zu 54 % sinkt.

Da Sicherheitslücken wie diese grundlegende Funktionen des Prozessors beeinträchtigen, ist es schwierig, sie wirklich zu beheben, abgesehen von der Deaktivierung oder schwerwiegenden Beeinträchtigung der Kernfunktionen. Die spekulative Ausführung ist unglaublich wichtig und viele Menschen werden diese Abhilfemaßnahmen spüren. Die Spieleleistung ist weniger vorhersehbar. Wenn Ihr PC also hauptsächlich für Spiele verwendet wird, ist dies möglicherweise der Fall Okay, da Ihr Computer nicht so viele Vorhersagen treffen kann, aber diese Probleme nehmen noch viel größere Ausmaße an Systeme.

Sind zukünftige Prozessoren betroffen?

Glücklicherweise betreffen diese Exploits sowohl bei Intel Downfall als auch bei Zenbleed ältere Prozessoren. Neuere Prozessoren von beiden Unternehmen sind sicher und es besteht vorerst kein Grund zur Sorge. Eine umfassende Neugestaltung ist in der Regel die Lösung dieser Probleme. Spectre betraf beispielsweise Intels CPUs der achten und neunten Generation, aber die neunte Generation enthielt eine Hardwareversion der implementierten Software-Korrekturen. Komplett mit dem Leistungshit. Die 10. Generation von Intel war immer noch sicher, hatte aber auch keine Auswirkungen mehr auf die Leistung durch diese Abhilfemaßnahmen.

Da sowohl Downfall als auch Zenbleed bereits in den neuesten Versionen ihrer jeweiligen Prozessoren behoben wurden, müssen sich Benutzer keine großen Sorgen machen. Natürlich können immer noch weitere Schwachstellen entdeckt werden, aber zum jetzigen Zeitpunkt sind Sie auf der sicheren Seite.