Microsoft- und Google-Ingenieure haben gemeinsam eine neue Sicherheitslücke in Intel-, AMD- und ARM-Prozessoren entdeckt, die Meltdown und Spectre ähnelt. Die Bedrohung wurde als Speculative Store Bypass (v4) (CVE-2018-3639) bezeichnet. Wie Spectre verwendet auch der Exploit die spekulative Ausführung von Befehlen, die moderne CPUs bereitstellen.
Die Angriffsmethode ähnelt Spectre 1, basiert jedoch auf der Wiederherstellung von Daten, die sich im Prozessor-Cache angesiedelt haben, nachdem das Ergebnis spekulativer Operationen verworfen wurde, wenn abwechselnd Schreib- und Leseoperationen mit indirekter Adressierung verarbeitet wurden. Wenn eine Leseoperation auf eine Schreiboperation folgt (z. B. mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), kann der Versatz der zu lesenden Adresse aufgrund ähnlicher Operationen bereits bekannt sein (Leseoperationen werden viel häufiger ausgeführt und Lesen kann aus dem Cache erfolgen) und der Prozessor kann vor dem Schreiben spekulativ lesen, ohne auf die Berechnung des indirekten Adressversatzes zu warten. Wenn nach der Berechnung des Versatzes ein Schnittpunkt der Speicherbereiche zum Schreiben und Lesen erkannt wird, verwirft der Prozessor einfach das bereits spekulativ erhaltene Leseergebnis und wiederholt diesen Vorgang.
Eine Funktion des Speculative Store Bypass ist die Möglichkeit, ihn mit Skripten in Anwendungen zu verwenden. Mit anderen Worten, Angreifer können schädlichen JavaScript-Code direkt auf der Webseite hinterlassen, und der Benutzer ist beim Besuch sofort in Gefahr. Hacker können auf Daten zugreifen, die im Browserspeicher gespeichert sind. Dies kann der Verlauf von Suchanfragen, Adressen, Bankkarteninformationen und mehr sein.
Diese Sicherheitsanfälligkeit wurde jedoch im November 2017 festgestellt, und Intel hat bereits Beta-Versionen von Mikrocode für OEM-Hersteller eingeführt, um ihre Produkte zu aktualisieren. Wie bei Spectre und Meltdown wird es laut SYSmark 2014 SE-Test zu einem Leistungsverlust von 2-8% führen. Kernel-Paket-Updates werden für RHEL und Ubuntu kompiliert und für SUSE und Debian erwartet.
„Wir arbeiten weiterhin mit betroffenen Prozessorherstellern zusammen und haben bereits tiefgreifende Schutzmaßnahmen ergriffen, um Sicherheitslücken in Bezug auf böswillige Ausführung in unseren Produkten und Dienstleistungen zu beseitigen. Uns ist keine Instanz bekannt, die diesen Exploit verwendet und sich auf Windows oder unsere Cloud-Service-Infrastruktur auswirkt. Wir bemühen uns, unsere Kunden weiter zu entlasten “, sagte ein Microsoft-Sprecher.