Race Conditions: Sicherheitslücken bei AMD und Intel Prozessoren ermöglichen Rechteausweitung im System
Bösartige Race Conditions bei Prozessoren von AMD und Intel können zu einer unbefugten Ausweitung der Rechte im System führen. Race Conditions entstehen, wenn das Ergebnis einer Operation von der zeitlich verschränkten Ausführung bestimmter anderer Operationen abhängt. Angreifer können diese Konstellationen zu ihrem eigenen Vorteil manipulieren.
Auf seiner Advisory-Webseite warnt Intel vor der Sicherheitslücke mit der CVE-Nummer CVE-2023-32282, die als hohes Risiko eingestuft wird (CVSS-Score 7.2). Intel betont jedoch, dass Angreifer physischen Zugriff auf das System benötigen. Betroffen sind die 10., 11. und 12. Generation von Core-i-Prozessoren, Celeron- und Pentium-Modelle aus dieser Zeit sowie ältere Atom-Modelle. Um die Sicherheitslücke zu beheben, empfiehlt Intel den Mainboard-Herstellern, BIOS-Updates bereitzustellen.
AMD hingegen gibt auf seiner eigenen Webseite nur begrenzte Informationen über die Sicherheitslücke mit der CVE-Nummer CVE-2024-2193 preis. Die VUSec-Gruppe und IBM Research Europe haben eine Entdeckung gemacht, die den Angriffsvektor auf Speculative Race Conditions (SRCs) betrifft und den Namen Ghostrace erhalten hat. Grundsätzlich sind sämtliche CPU-Hersteller und Befehlssätze wie x86 und ARM von diesem Problem betroffen.
Nach Angaben der VUSec entstehen Race Conditions, wenn mehrere Threads versuchen, ohne angemessene Synchronisierung auf eine gemeinsam genutzte Ressource zuzugreifen. Dies führt oft zu Schwachstellen wie beispielsweise Use-after-free. Um das Auftreten von Race Conditions zu reduzieren, setzen Betriebssysteme auf Synchronisationsmechanismen wie Mutexe, Spinlocks und ähnliche. Die VUSec hat jedoch herausgefunden, dass alle gängigen Synchronisationsmechanismen, die bedingte Verzweigungen verwenden, mikroarchitektonisch mithilfe eines Spectre-v1-Angriffs auf spekulativen Pfaden umgangen werden können. Dadurch werden alle architektonisch race-freien kritischen Regionen in spekulative Race Conditions (SRCs) umgewandelt, was Angreifern ermöglicht, Informationen aus der Zielsoftware auszulesen.
Laut AMD sind die bisherigen Schutzmaßnahmen gegen Spectre V1 ausreichend, um sich vor Ghostrace-Angriffen zu schützen. Daher sind keine weiteren BIOS-Updates erforderlich.
Weitere Sicherheitslücken wie die CVE-2023-32666 (CVSS-Score 7.2, High) betreffen Intels Xeon-Prozessoren der Generation Sapphire Rapids. Hierbei wird die potenzielle Ausnutzung eines Debug-Interfaces beschrieben, um eine unbefugte Ausweitung der Rechte zu ermöglichen. Zusätzlich gibt es zwei weitere Sicherheitslücken (CVE-2023-28746, CVE-2023-38575), die ein moderates Risiko aufweisen und ebenfalls nur bei lokalem Zugriff ausgenutzt werden können.
Insgesamt sollten Benutzerinnen und Benutzer von AMD- und Intel-Prozessoren die Informationen der Hersteller sorgfältig prüfen und gegebenenfalls die empfohlenen Maßnahmen ergreifen, um sich vor möglichen Angriffen zu schützen.
Schlagwörter: AMD + Race Conditions + Intel
Wie bewerten Sie den Schreibstil des Artikels?
