CVE-2018-3639 Spectre Variante 4: Intel informiert über neu entdeckte Lücke

Wir alle erinnern uns sicher noch an Meltdown und Spectre, die Sicherheitslücke, die Prozessoren betraf und betrifft. Es ist in der letzten Zeit etwas ruhiger gewesen, nun aber melden sich Microsoft, Google und Intel noch einmal und geben Details über CVE-2018-3639 Spectre Variante 4 (Speculative Store Bypass (SSB)) bekannt, eine neu entdeckte Lücke, die CPUs von Intel, AMD und ARM betrifft.

Dieses Mal läuft alles aber etwas geordneter und nicht so chaotisch ab, man koordinierte das Ganze nun etwas besser, was sicherlich auch der Tatsache geschuldet ist, dass es keinen Leak im Vorfeld gab. Laut der Meldung gibt es derzeit keine Erkenntnisse darüber, dass die Lücke aktiv ausgenutzt wird.

Sollte es aber versucht werden, dann wäre ein wahrscheinlicher Angriffspunkt der Browser über ein JavaScript. Browser-Hersteller wurden bereits im Vorfeld informiert, sodass diese geeignete Maßnahmen einleiten konnten.

Laut Intel hat die neue Schwachstelle einen „moderaten“ Schweregrad, da viele der von ihr verwendeten Exploits bereits durch Abschwächungen behoben wurden, die von Softwareherstellern und OEMs im Januar für Meltdown und Spectre veröffentlicht wurden.

Wie die anderen Varianten nutzt auch Variante 4 die spekulative Ausführung, die bei den meisten modernen Prozessorarchitekturen üblich ist, um bestimmte Arten von Daten über einen Side Channel abzufangen. Bereits verfügbare Patches sichern aber auch gegen die neue CVE-2018-3639, wie es bei Intel heißt:

We’ve already delivered the microcode update for Variant 4 in beta form to OEM system manufacturers and system software vendors, and we expect it will be released into production BIOS and software updates over the coming weeks. This mitigation will be set to off-by-default, providing customers the choice of whether to enable it. We expect most industry software partners will likewise use the default-off option.

Interessanterweise soll offenbar der Kunde entscheiden, ob er sich für oder gegen den Schutz entscheidet. Laut Intel komme es bei Aktivierung des Schutzes unter Umständen zu einer Verlangsamung von 2 bis 8 Prozent bei bestimmten Aufgaben, bei ARM sind es circa 1 bis 2 Prozent. Wer sich etwas einlesen will: Von AMD gibt es ein Whitepaper.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.