SPOILER-Schwachstelle in Intel-CPUs

In Intel CPUs gibt es eine weitere Schwachstelle, die spekulative Seitenkanalangriffe ermöglicht. Die SPOILER genannte Angriffsmethode kombiniert Rowhammer- und Cache-Angriffe.

Sicherheitsforschern der Worcester Polytechnic Institute und der Universität zu Lübeck ist diese Angriffsmethode über die spekulative Befehlsausführung auf Intel-Prozessoren gelungen. Damit können Angreifer unter bestimmten Bedingungen Informationen aus dem Speicher auslesen.

Mainboard
(Quelle: Pexels Fancycrave CC0 License)

Die Details sind im PDF-Dokument „SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks“ beschrieben. heise.de hat in diesem Artikel einige Informationen veröffentlicht. Weitere Artikel gibt es bei The Register oder ZDNet.com.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Intel CPU, Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu SPOILER-Schwachstelle in Intel-CPUs

  1. Steter Tropfen sagt:

    Inzwischen stellt sich bei mir wirklich ein „Ist doch auch schon wurscht“-Gefühl ein.
    Was sind wir noch vor gut einem Jahr gehüpft, um den BIOS-Patch gegen Spectre/Meltdown zu ergattern und uns wieder sicher zu fühlen. Mittlerweile sind die Meldungen über CPU-Schwachstellen so inflationär, dass man völlig den Überblick verloren hat, welche Sicherheitslücken für die eigene Hardware relevant sind und wie man sie stopfen soll. Eine große Scheibe Emmentaler hat weniger Löcher als eine Intel-CPU.

    Da denke ich mir bloß noch „Dumm gelaufen…“ und kann bloß hoffen, daß mir schon keiner was tun wird. Und was die „Großen“ für Kummer mit ihrem Server-Park haben, soll deren Sache sein.
    Wir sitzen doch alle zusammen auf dem Pulverfass – eine Lunte mehr oder weniger, was soll’s.

    • 1ST1 sagt:

      Genau so ist es. Nach dem Entsetzen kommt die Resignation.

      Heißer Tipp:

      (Elektro-)Mechanische Schreibmachinen sind nicht betroffen, aber bloß keine mit Carbon-Farbband nehmen! Elektronische Modelle kann man wahrscheinlich per Funk abhören, notfalls über Mitzählen der Impulse des Selektionsmotors, der das Typenrad dreht.

      Alles Mist!

  2. RH sagt:

    Ist ja wie beim Diesel-Gate. Wie oft soll ich jetzt meine HW wechseln? Nach 1-2 Jahren gibt es keinen Patches mehr und im Privathaushalt mit 10-12 PC, Tablets, Smartphones soll ich jedem Patch hinterherlaufen? Die Maschinchen laufen teils über 10 Jahre, sind dann nicht mehr sie schnellsten, tun’s aber noch. Ist das eine Form der geplanten Obsoleszenz? Wird es ein neues Geschäftsmodell, alle Geräte nur für 2 Jahre zu leasen? Verrückt! Was ist eigentlich aus den geplanten „sichern Betriessystemen“ geworden, die per Design sicher sein sollten? Manchmal denke ich an meinen Anfangszeit mit Lochkarten und ohne Internet zurück. Da konnten wir uns noch auf die Businessprozesse und Algorithmen konzentrieren. Die ganze Security Branche lebt natürlich davon. Es wird Zeit für ein grundsätzlich neues IT-Design! Gibt es dazu eigentlich irgendwelche Think-Tanks mit Ergebnissen? Oder machen wir evolutionär weiter – unter Einschluss aller möglichen Irrtümer?

  3. der_Puritaner sagt:

    So Richtig Sicher sind eigentlich nur Papier und Bleistift wenn man nicht so Feste auf Papier darunter drückt, Seiten Kanal angriffe gibt es da kaum und Spectre/Meltdown ist föllig unbekannt.
    Neulich haben sie in Ägypten ein ca. 4000 Jahre altes Dokument über den Baubegin der Pyramiden entdeckt, glaube kaum das in 4000 Jahre noch etwas digitales aus dem Jahr 2019 Überlebt…

  4. Micha sagt:

    Als AMD Besitzer warte ich auf dem Tag wo es Wissenschaftler schaffen Intel angriffe auf AMD Hardware zu übertragen und erfolgreich auszuführen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.