Im Bereich der IT-Sicherheit zählt die Entdeckung neuer Prozessor-Sicherheitslücken zu den bedeutendsten Herausforderungen für Anwender, Administratoren und Entwickler gleichermaßen. Anfang Mai 2025 haben die Sicherheitsexperten vom VUSec-Team erneut für Aufsehen gesorgt: Sie veröffentlichten Details zu einer neuen Serie kritischer Sicherheitslücken mit dem Namen „Training Solo“ im Bereich der Intel- und Arm-CPUs. Diese Schwachstellen betreffen in besonderem Maße moderne Prozessorarchitekturen, die bisher für hohe Sicherheit und Isolation zwischen Prozessen sowie Domänen bekannt waren. Die Tatsache, dass diese Fehler selbst aktuelle Schutzmaßnahmen umgehen, unterstreicht die Dringlichkeit, die Auswirkungen und notwendigen Gegenmaßnahmen genau zu verstehen. Training Solo hebt eine fundamentale Schwäche in der sogenannten Domain-Isolation hervor, die oft als Standardabwehr gegen Spektre-Angriffe der Variante 2 (Spectre Variant Two) genutzt wird.
Domain-Isolation soll eigentlich dafür sorgen, dass spekulative Ausführungen in einer Prozess- oder Sicherheitsdomäne nicht unerlaubt auf Informationen anderer Domänen zugreifen können. Doch die Sicherheitsexperten konnten nun nachweisen, dass selbst bei perfekter Domain-Isolation praktische Angriffe möglich sind. Die Kernidee hinter Training Solo ist die Nutzung sogenannter Self-Training-Spektre-v2-Angriffe. Dabei steuern Angreifer das Verhalten der Spekulation nicht nur in einer Sandbox oder einem eingeschränkten Bereich (wie beispielsweise eBPF), sondern auch potencialität domänenübergreifend. Konkret demonstrierten die Forscher drei unterschiedliche Varianten dieser Attacken, die auch den Linux-Kernel und Guests in KVM-Hypervisor-Umgebungen betreffen.
Insbesondere sind Intel-CPUs aus verschiedenen Generationen sowie Arm-Designs verwundbar. Eine der Varianten, genannt ITS (Indirect Target Selection), erfordert zwingend ein Intel-Mikrocode-Update und Anpassungen auf der Kernel- sowie Hypervisor-Ebene. ITS wurde als klassischer CPU-Bug beschrieben, der zwar zu fehlerhaften Zielvorhersagen bei indirekten Sprüngen (etwa RET-Instruktionen betroffen in der Cacheline-Hälfte) führt, aber bisher unentdeckt blieb, da er „nur“ schlechte Zweigvorhersagen verursachte. Nun ist klar, dass dies weitreichende Auswirkungen auf die Wirksamkeit bisheriger Spectre-Variante-2-Mitigationsstrategien hat. Betroffen sind zahlreiche Intel-Prozessoren, darunter Xeon-Modelle wie Cascade Lake, Cooper Lake sowie Consumer-CPUs wie Whiskey Lake V, Coffee Lake R, Comet Lake, Ice Lake, Tiger Lake und Rocket Lake.
Linux hat in Folge bereits Patches integriert, die den ITS-Bug adressieren. Diese Änderungen bringen allerdings neue Verarbeitungsabfolgen mit sich, die Auswirkungen auf die CPU-Performance insbesondere bei KVM-basierten Virtualisierungslösungen haben können. Aus diesem Grund ist eine genaue Performancebewertung mit Benchmark-Tools und im produktiven Betrieb sinnvoll. Neben ITS wurde von VUSec zudem die Intra-mode Branch History Injection (IBHI) als zweiter Angriffspunkt erläutert. Dieser Angriff nutzt klassische BPF-Programme (insbesondere cBPF) aus, um den Zweig-Vorhersage-Historienpuffer zu korrumpieren, was ebenfalls zu Informationslecks führen kann.
Die Abwehr erfolgt zum einen durch Software-Maßnahmen im Linux-Kernel sowie durch den Einsatz neuer CPU-Instruktionen wie IBHF (Indirect Branch History Fence), die verhindern, dass indirekte Sprünge nach einer Sperre auf vorherige Vorhersagen zurückgreifen. Dabei gilt: Hardware mit Unterstützung für BHI_DIS_S können diese Funktion aktivieren, während auf älteren Systemen das IBHF eine Art No-Op darstellt. VUSec und Kernelentwickler haben zudem entschieden, dass Prozesse mit SYS_ADMIN-Rechten standardmäßig nicht von IBHI-Mitigierungen profitieren, da solche Prozesse ohnehin weitreichende Systemberechtigungen besitzen. Dies zeigt, wie komplex und vielschichtig Maßnahmen gegen spekulative Angriffstechniken sind – ein genereller Schutz ist nur möglich, wenn auch privilegierte Programme entsprechend abgesichert werden oder ihre Rechte eingeschränkt werden. Neben Intel-Prozessoren sind auch Arm-Designs betroffen, vor allem durch die dritte Trainings-Solo-Variante, die sowohl Mikrocode-Updates als auch erweiterte Kernel-Patches erfordert.
Arm-Architekturen sind in zahlreichen Geräten von Mobiltelefonen über eingebettete Systeme bis hin zu Servern und Cloud-Infrastrukturen weit verbreitet. Sicherheitslücken, die direkt auf Mikroarchitekturebene zuschlagen, sind daher besonders problematisch. Bisherige sichere Isolationskonzepte erweisen sich als nicht ausreichend, nachdem „Training Solo“ bekannt wurde. Für Anwender und Systemadministratoren bedeutet die Entdeckung von Training Solo vor allem eines: schnelle Aktion. Die Verfügbarkeit von Mikrocode-Updates der Hersteller sowie entsprechende Linux-Kernel-Patches sind ein Muss, um die Risiken zu minimieren.
Hersteller wie Intel haben in Zusammenarbeit mit den VUSec-Forschern bereits Patches und Updates ausgeliefert, die in den neuesten Kernel-Releases integriert wurden. Reguläre und zeitnahe Updates der Systemsoftware und Firmware sind der beste Schutz. Darüber hinaus wird empfohlen, Virtualisierungslösungen wie KVM genau zu beobachten und deren Updates einzuspielen, da die Schwachstelle auch guest-to-host-Angriffe und Hypervisor-Isolationsbrüche ermöglicht. In sicherheitskritischen Umgebungen kann es zudem notwendig sein, Überwachungsmechanismen einzurichten, um ungewöhnliche Verhaltensmuster bei der Spekulationsausführung oder bei BPF-Programmen zu erkennen. Langfristig zeigt die Entdeckung von Training Solo und verwandten Spectre-Angriffen wie Branch Privilege Injection, wie fundamental herausfordernd es für CPU-Hersteller ist, hohe Leistung mit starker Sicherheit zu verbinden.
Die Architektur moderner CPUs basiert stark auf spekulativer Ausführung und komplexen Zweigvorhersage-Mechanismen, die zwar Performancevorteile bringen, aber gleichzeitig neue Angriffsvektoren eröffnen. Sicherheitsforscher und Hersteller arbeiten daher an neuen CPU-Designs, die diese Angriffe von Anfang an verhindern oder zumindest stark erschweren. Für Entwickler von Betriebssystemen speziell für Linux bedeutet dies, künftig noch präziser und granularer Maßnahmen gegen spekulative Ausführungsvorhersagen zu implementieren. Der Weg zu mehr Sicherheit in der Hardware erfordert engen Austausch zwischen Hardwareherstellern, Security-Researchern und Kernelentwicklern, um schnell auf neu entdeckte Schwachstellen reagieren zu können. Das Beispiel Training Solo verdeutlicht die Komplexität aktueller Bedrohungen und zeigt, dass „perfekte Isolation“ auf Hardwareebene eine Illusion bleibt, solange spekulative Angriffe möglich sind.
Abschließend zeigt sich, dass Security-Bewusstsein auf allen Ebenen von Computingsystemen heute stärker denn je gefragt ist. Obwohl Sicherheitsupdates und Kernel-Patches das Risiko deutlich senken, bleiben Nutzer und Unternehmen gefordert, ihre Infrastruktur stets aktuell zu halten und Angriffsmöglichkeiten zu minimieren. Das Thema Training Solo ist ein aktuelles Beispiel, wie dynamisch und tiefgreifend die Sicherheitslandschaft bei CPUs ist und wie wichtig stets aktuelle Informationen und schnelle Reaktionen sind – sei es für private Anwender, IT-Profis oder die Industrie.