IT

New Spectre Attack stellt Daten aus dem geschützten SMM-Modus einer CPU wieder her


Sicherheitsforscher von Eclypsium haben gestern eine neue Variante des Spectre Attackvorgestellt, die gelöschte Fotos wiederherstellen kann, die in einem sicheren CPU-Bereich namens System Management Mode (SMM) gespeichert sind.

Für diejenigen, die mit dem CPU-Design nicht vertraut sind, ist das SMM ein spezieller x86-Prozessormodus, auf den nicht einmal hochprivilegierte Software wie Kernel oder Hypervisoren zugreifen oder unterbrechen können.

Was ist das SMM und wofür ist es gut?

Jeder Timecode wird an das SMM gesendet, das Betriebssystem wird ausgesetzt und die CPU verwendet Teile der UEFI/BIOS-Firmware, um verschiedene Befehle mit erhöhten Rechten und Zugriff auf alle Daten und Hardware auszuführen.

Während dieser „Unterbrechungen“, wie sie bekannt sind, unterbricht das SMM das Betriebssystem und führt firmware-spezifischen Code aus, der das Power-Management, die System-Hardware-Steuerung oder den proprietären OEM-Code übernimmt – mit anderen Worten, die Hardware läuft reibungslos, während die Software oben läuft.

Aufgrund ihrer entscheidenden Rolle bei der Aufrechterhaltung der Hardware und ihrer tiefen Verbindungen zu allen Bereichen des Computers dürfen Softwareanwendungen jeglicher Art aus Wartungs- und Sicherheitsgründen nicht mit dem SMM interagieren.

Aber der SMM-Modus wurde Anfang der 90er Jahre entwickelt und in die Produktion gebracht, und nicht so viele Schutzfunktionen wurden von Anfang an integriert.

Bei Intel-CPUs ist der Zugriff auf das SMM durch eine spezielle Art von Range-Registern geschützt, die als System Management Range Register (SMRR) bekannt sind.

Forscher ändern den Spectre Attack, um auf den SMM-Speicher zuzugreifen

In einer am Donnerstag veröffentlichten Studie hat das Eclypsium-Team einen der öffentlichen Proof-of-Concept-Codes für die Schwachstelle von Spectre Variante 1 (CVE-2017-5753) geändert, um den SMRR-Schutzmechanismus zu umgehen und die im System Management RAM (SMRAM) gespeicherten Zugriffsdaten zu umgehen – dem Bereich des physikalischen Speichers, in dem SMM seine Arbeitsdaten speichert und ausführt.

„Diese erweiterten Spectre Attack ermöglichen es einem unprivilegierten Angreifer, den Inhalt des Speichers zu lesen, einschließlich des Speichers, der durch die Range-Register geschützt werden sollte, wie beispielsweise SMM-Speicher“, sagt das Eclypsium-Team.

„Dies kann SMM-Code und Daten, die als vertraulich eingestuft wurden, offenlegen und andere SMM-Schwachstellen sowie Geheimnisse, die in SMM gespeichert sind, aufdecken“, sagten Forscher.

Da der Angriff bei der Offenlegung von SMRAM- und SMM-Daten erfolgreich war, glaubt das Eclypsium-Team auch, dass er verwendet werden könnte, um andere Arten von Informationen zu offenbaren, die im physikalischen Speicher gespeichert sind, nicht nur die, die mit SMM zusammenhängen.

Originale Spectre Patches schützen die Benutzer

Während ihr experimenteller Angriff darauf ausgerichtet war, die Schwachstelle der Spectre-Variante 1 zu umgehen, sagten die Forscher, dass die Verwendung der Spectre-Variante 2 (CVE-2017-5715) auch die gleichen Ergebnisse erzielen kann.

Forscher sagten, dass sie Intel über ihre neue Spectre-Angriffsvariante im März informiert haben. Intel sagt, dass die ursprünglichen Patches für die Spectre-Variante 1 und 2 ausreichen sollten, um die vom Eclypsium-Team entdeckte Angriffskette zu blockieren.

„Wir haben die Forschung von Eclypsium überprüft und, wie in ihrem Blog erwähnt, glauben wir, dass die bestehenden Leitlinien zur Abschwächung von Variante 1 und Variante 2 ähnlich effektiv sein werden, um diese Szenarien zu entschärfen“, sagte ein Sprecher von Intel. „Wir schätzen unsere Partnerschaft mit der Forschungsgemeinschaft und schätzen die Arbeit von Eclypsium in diesem Bereich.“

Der Eclypsium-Bericht bietet einen tieferen technischen Einblick in den Angriff des Forschungsteams. Eclypsium wird von Yuriy Bulygin geleitet, dem ehemaligen Leiter des Advanced Threat Research Teams von Intel bei Intel Security und des Microprocessor Security Analysis Teams bei Intel Corporation. Er ist auch der Schöpfer des Open-Source-Sicherheitsframeworks CHIPSEC.

Dies ist auch nicht die erste Variante der ursprünglichen Spectre-Schwachstelle. Andere spectrebezogene Angriffe sind SgxSpectre, BranchScope und SpectrePrime.

IT
Ist Empathie Teil Ihrer Content Marketing Strategie?
IT
5 Tipps für Webdesign, die den Umsatz fördern
IT
Server kaufen, auf was soll ich achten?