PortSmash: Neue Hyper-Threading-Schwachstelle in Intel CPUs

Intel kommt bezüglich neuer Schwachstellenmeldungen in seinen Produkten einfach nicht zur Ruhe. Sicherheitsforscher haben die PortSmash genannte Schwachstelle im Hyper-Threading von Intel CPUs öffentlich gemacht.


Anzeige

Bleeping-Computer berichtete bereits gestern über die Schwachstelle CVE-2005-0109 – und heise.de hat heute diesen Artikel dazu publiziert. Es handelt sich wieder um einen Seitenkanalangriff (ähnlich wie die Spectre- und Meltdown-Varianten), der sich auf Intels Hyper-Threading richtet.

Mainboard
(Quelle: Pexels Fancycrave CC0 License)

Eine Forschergruppe der Universitäten in Tampere (Finnland) und Havanna (Kuba)konnte zeigen, dass bei simultanem Multi-Threading (SMT) Daten eines zweiten Threads auf demselben CPU-Kern abgefragt werden können. Mit diesem Angriff konnten die Forscher den privaten Entschlüsselungs-Key von einem OpenSSL-Thread stehlen, der im gleichen Kern wie ihr Exploit läuft. Das Ganze wurde in diesem Artikel auf seclists.org veröffentlicht.

Verhindern lässt sich dies wohl nur, indem SMT/Hyper-Threading für die CPU deaktiviert wird. Dies ist, laut Bleeping Computer, bei OpenBSD bereits seit diesem Sommer standardmäßig der Fall. Bei heise.de lässt sich nachlesen, dass vermutlich alle CPUs mit SMT für diesen Angriff anfällig sind (also auch Prozessoren von AMD). Das Ganze könnte in der Cloud kritisch werden.

Ähnliche Artikel:
Foreshadow (L1TF), neue (Spectre-ähnliche) CPU-Schwachstellen
Details zu CPU-Sicherheitslücken Spectre V1.1 und V1.2
Google und Microsoft enthüllen Spectre V4 CPU-Schwachstelle


Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.