ETH Lausanne und IBM decken SmoTherSpectre-Hardware-Schwachstelle auf

[English]Es gibt eine neue Schwachstelle (SmoTherSpectre) in Computerhardware, die von Forschern der Eidgenössischen Technischen Hochschule (ETH) Lausanne zusammen mit Sicherheitsforschern der Firma IBM entdeckt wurde.


Anzeige

Der Schweizer Blog-Leser Adrian W. hat mich per Mail auf das Thema, welches in diesem Artikel behandelt wird, hingewiesen (danke dafür).

2018 waren Meltdown und Spectre angesagt

Im vergangenen Jahr machten die so genannten Spectre- und Meltdown-Sicherheitsschwachstellen Schlagzeilen, als festgestellt wurde, dass sie die Intel-Zentraleinheiten (CPUs) in den meisten Laptop- und Desktop-Computern und -Servern betreffen. Jetzt haben Forscher in den Labors der HexHive and Parallel Systems Architecture (PARSA) der EPFL School of Computer and Communication Sciences in Zusammenarbeit mit IBM-Forschern eine tiefergehende, und daher weit verbreitete, Schwachstelle in aktuellen CPUs identifiziert, die sich auf Laptop-, Desktop- und Serverhardware auswirkt. Die Mitteilung des EPFL lässt sich hier abrufen.

SmoTherSpectre ermöglicht Zugriff auf Prozesse

Die neue Angriffsmethode mit dem Namen SmoTherSpectre ist in diesem Dokument beschrieben und nutzt, ähnliche wie Spectre und Meltdown, einen spekulativen Seitenkanalangriff auf die CPU, um auf Informationen aus anderen Prozessen zuzugreifen.

Zum Hintergrund: Moderne CPUs implementieren einen Mechanismus, der viele Instruktionen gleichzeitig abarbeitet. Anstatt zu warten, bis die Verzweigungsbefehle ihre Ausführung abgeschlossen haben, raten diese CPUs, welches Ziel verwendet wird, und führen diese Anweisungen spekulativ aus. Wenn die Vermutung richtig war, werden die spekulativ ausgeführten Anweisungen übertragen. Das verbessert die Leistung der CPU. Wurden die falschen Befehle ausgeführt, werden diese einfach verworfen. Diese verworfenen, aber ausgeführte Befehle führen zu dem sogenannten "Seitenkanal", der einem Angreifer ermöglicht, Informationen abzugreifen.

Die Meltdown-  und Spectre-Angriffe nutzen zwar auch die spekulative Ausführung für ihre Seitenkanalangriffe. Aber der neue und bisher einzigartige Ansatz der EPFL-Forscher geht an die Wurzel solcher Schwachstellen: Port-Konflikte, die entstehen, wenn sich eine Reihe von Anweisungen, die gleichzeitig auf einer CPU ausgeführt werden sollen, aufgrund von Planungskonflikten verzögern. Ein SMoTherSpectre-Angriff nutzt die Vorteile der Portkonkurrenz, um festzustellen, welche Anweisungen spekulativ ausgeführt wurden.

"SMoTherSpectre multipliziert die Befehlssequenzen, die spekulativ ausgeführt werden, so dass ein Angreifer daraus schließen kann, welche Befehlssequenzen ausgeführt wurden, und genau erkennen kann, was getan wird", erklärt HexHive-Chef und EPFL-Professor Mathias Payer.

Keine einfache Lösung möglich

Payer sagt, dass diese Schwachstelle besonders schwer zu beheben sei, da sie eher die CPU-Hardware als die Software betrifft. "Selbst wenn ein Softwareprogramm 100% sicher vor Angriffen ist, kann es von dieser Schwachstelle betroffen sein. Die Lösungen sind alle schwer zu implementieren und haben alle Auswirkungen auf die Leistung oder die Kosten" fügt Payer hinzu.

Laut Payer wird Intel zukünftige Versionen seiner CPUs aktualisieren müssen, um das Problem zu beheben. Die Forscher haben den SMoTherSpectre-Angriff an Intel, AMD, OpenSSL und IBM offen gelegt. Gleichzeitig wurden die vollständigen Ergebnisse in der Online-Datenbank arXiv veröffentlicht und die technischen Details in einem Blogbeitrag beschrieben.


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu ETH Lausanne und IBM decken SmoTherSpectre-Hardware-Schwachstelle auf

  1. wufuc_MaD sagt:

    da es keiner vor mir getan hat, und das erlebnis welches den meisten noch bevorsteht nicht einfach zu verdauen ist, hier ein hinweis, meine sichtweise, um was es eigentlich geht:

    neowin.net/news/microsoft-announces-project-mu-to-promote-firmware-as-a-service

    da nie wörtlich die zustimmung eingeholt wird, kann man das durchaus als angriff betrachten. die ära des ibm-kompatiblen pc's geht zuende.

    schönen sonntag!

Schreibe einen Kommentar zu wufuc_MaD Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.