13

Hardware- und Nachrichten-Links des 12./13. Oktober 2019

Das ZDNet berichtet über einen neuen, endlich einmal generell angelegten Intel-Ansatz gegenüber den CPU-Sicherheitslücken Spectre & Co. Selbige basieren trotz ihrer Vielzahl hauptsächlich darauf, durch Seitenkanal-Angriffe Zugriff auf fremde Speicherbereiche zu erlangen – wobei selbige Seitenkanal-Angriffe primär durch die CPU-Features HyperThreading und Sprungvorhersage ermöglicht werden, welche Intel aus Performance-Gründen natürlich nicht abschalten kann. Die bisherigen notdürftigen Fixes haben dann immer nur die konkrete Lücke gestopft (teilweise sogar nur die Schwierigkeit gesteigert, daraus Profit zu schlagen), lassen jedoch die Möglichkeit zu weiteren Lücken offen und sind damit ganz sicher nicht dazu angelegt, die eigentliche Problematik einer generellen Lösung zuzuführen. Selbige liegt laut der Forschungsarbeit einiger Intel-Forscher dann in einer neuen Organisation des von der CPU verwalteten Arbeitsspeichers – Speculative-Access Protected Memory (SAPM) genannt. Dem Namen nach geht es hierbei augenscheinlich darum, den Speicherzugriff auf die spekulative Code-Ausführung zu unterbinden – und damit zu verhindern, das die vorgegenannten Seitenkanal-Angriffe Erfolg haben können. Funktioniert dies wie geplant, wäre dies natürlich optimal für Intel – man würde das Problem wohl wirklich erschlagen, wäre vor weiteren Lücken aus dieser Richtung gefeit und müsste nicht HyperThreading & Spungvorhersage deaktivieren oder kastrieren.

Derzeit ist das ganze allerdings eher noch in einem akademischen Status, existiert nur ein Forschungs-Papier hierzu. Intel muß dies nachfolgend also noch in ein reales CPU-Projekt überführen – wobei es als unwahrscheinlich angesehen werden kann, das man dies so einfach in eine bereits bestehende CPU-Entwicklung noch mit einbinden kann. Die Speicher-Organisation ist sicherlich einer der Grundbausteine einer CPU und sollte daher bereits in der Konzeptions-Phase vorliegen – sprich, es könnte somit einige Jahre dauern, ehe man Intel-CPUs mit SAPM-Ansatz sieht. Gut möglich, das dies eine Sache für Intels eigentliche NextGen-Architektur wird, welche seit Ende 2016 im Gespräch ist. Jene verschiebt sich über Intels Schwierigkeiten mit der 10nm-Fertigung sowieso weiter nach hinten, dürfte erst nach Ausführung der Cove-Serie an CPU-Kernen zum Einsatz kommen. Denkbar wäre hierzu, das Intel noch erste Core-i-Prozessoren in der (eigenen) 7nm-Fertigung realisiert (welche mit der 5nm-Fertigung von Samsung & TSMC vergleichbar ist) und dann vielleicht erste Produkte gemäß dieser NextGen-Architektur erscheinen. Aus heutiger Sicht passiert da vor dem Jahr 2023 wohl nichts – alle späteren Termine sind aber genauso gut möglich, da Intel bei Bedarf auch die Cove-Serie an CPU-Kernen weiter strecken könnte.

Im übrigen wäre an dieser Stelle natürlich auch zu erwähnen, das AMD in dieser Frage augenscheinlich weit vor Intel steht, denn AMDs Zen-basierte Prozessoren sind für den größten Teil dieser CPU-Sicherheitslücken Prinzip-bedingt (auch ohne Patches) unanfällig. Im speziellen sind die Seitenkanal-Angriffe bei AMD kaum möglich und steht AMD auch nirgendwo vor der Problematik, SMT oder die Sprungvorhersage deaktivieren zu müssen. Dies war am Anfang von Meltdown & Spectre noch nicht so richtig zu sehen, aber mit den später hinzukommenden weiteren CPU-Sicherheitslücken von Spectre NG und MDS wurde klarer, das AMD-Hardware eigentlich nur von Spectre V1 und Spectre V4 (Speculative Store Bypass) betroffen ist, von den mehr als ein Dutzend der weiteren CPU-Sicherheitslücken jedoch nicht – da ist dann nur Intel in der Malaise (Hinweis: mit der ersten Version dieser Meldung wurde an dieser Stelle fälschlicherweise auch noch Meltdown notiert, AMDs Zen-Prozessoren waren jedoch nie gegenüber Meltdown anfällig). Für AMD reicht letztlich sicherlich der Weg für Microcode-Fixes und ähnlichen Möglichkeiten aus, um der Problematik beizukommen – während dies für Intel alles nur Stückwerk ist, welches der notdürftigen Absicherung dient. Insofern ist Intels Forschungsarbeit an einer abgesicherten Speicher-Architektur nur zu begrüßen – auch wenn es voraussichtlich einige Jahre brauchen wird, um selbige in real kaufbaren Prozessoren zu sehen.

AMD (ab Zen) Intel (Core i)
Meltdown nicht anfällig anfällig
Spectre V1 anfällig anfällig
Spectre V2 nicht anfällig anfällig
Spectre V3a nicht anfällig anfällig
Spectre V4 anfällig anfällig
weitere Spectre NG (LazyFP, Foreshadow, L1TF, usw.) nicht anfällig anfällig
MDS (ZombieLoad, StLF, RIDL & Fallout) nicht anfällig anfällig
Mit "anfällig" im Sinne dieser Tabelle ist nur die grundsätzliche Anfälligkeit dieser CPU-Architekturen gemeint – sprich, dies enthält keine Aussagen zum jeweiligen Patch-Stand.

Unter der Woche schon verlinkt, aber noch nicht thematisiert wurde eine Meldung von Heise Security über gravierende Sicherheitsprobleme bei einigen Router-Modellen von D-Link – im genauen DIR-655C, DIR-866L, DIR-652 und DHP-1565. Die eigentlich Relevanz ergibt sich hierbei daraus, das D-Link jene Sicherheitsprobleme wegen des EoL-Status dieser Router nicht mehr fixen wird – womit die Frage der Produkt-Verantwortung von Herstellern aufgeworfen wird. Sicherlich ist diese Hardware arg angegraut (herausgebracht zwischen 2006 und 2011), nichtdestotrotz weiterhin funktionell – und natürlich geht es hierbei nicht um einen Support im eigentlichen Sinne. Aber es steht die Frage im Raum, ob die Hersteller nicht bei Dingen der IT-Sicherheit einer gesetzlichen Regelung unterworfen sein sollten, welche über den gewöhnlichen Support hinausgeht. Ansonsten kommt halt eine Situation wie diese heraus, wo aufgetauchte Probleme durchaus fixbar wären, der Hersteller sich jedoch mit Verweis auf den EoL-Status aus der Verantwortung stiehlt – und schlicht den Neukauf empfiehlt. Im Endeffekt würde damit der Hersteller sogar noch dafür belohnt, vom ersten Verkaufstag an bestehende Produktfehler (und nichts anderes sind Sicherheitslücken schließlich) nicht mehr fixen zu wollen. Ein besonderes Interesse daran, wirklich sichere Produkte zu entwicklen, ergibt sich mit der bisherigen Vorgehensweise jedenfalls nicht.

Mal wieder das Thema Glücksspiel in Videospielen kocht das ZDF in der aktuellen Ausgabe des "Neo Magazin Royale" hoch, die ComputerBase berichtet eingehend. Leider hat man sich dabei von einer Slotmaschine in einem Handy-Spiel für Kinder vollumfänglich triggern lassen und malt nun den großen Bären des "Glücksspiels für Kinder" an die Wand. Ob die rein bildliche Darstellung einer Slotmaschine ausreichend ist für diesen Vorwurf, wenn es letztlich nur Spiel-Inhalte zu "gewinnen" gibt, nicht jedoch Echtgeld oder eintauschbare Sachwerte, wäre allerdings zu bezweifeln. Selbst der Glücks-Faktor bei dieser Slotmaschine dürfte arg beschränkt sein, das ganze ist nichts anderes als in eine andere Form gepackte Bezahlfunktion für zusätzliche Spiel-Inhalte. Dabei wäre die korrekte Auflösung doch viel einfacher: Mikrotransaktionen haben in Spielen für Kindern generell nichts zu suchen, schon allein wegen der (weitgehenden) Geschäftsunmündigkeit der Probanden sind solcherart Transaktionen sowieso nichtig. Nicht umsonst wurde in Apples App-Store kürzlich die Alters-Freigabe des bewußten Spiels auf "ab 16 Jahre" hochgesetzt – wobei man sicherlich über weitere jugendschutzrechtliche Maßnahmen reden kann, wenn das Spiel ganz augenscheinlich für Kinder konzipiert wurde. Die Grundlage hierfür ist aber nicht die bildliche Darstellung einer Slotmaschine oder das dahinter vermutete (angebliche) Glücksspiel – sondern schlicht die damit einhergehenden Mikrotransaktionen bei Kinder-Spielen.