Prozessoren: Es gibt noch sieben Meltdown/Spectre-Attacken

Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist.

Artikel veröffentlicht am ,
Erneut treffen die Angriffe auch Intel-CPUs.
Erneut treffen die Angriffe auch Intel-CPUs. (Bild: Martin Wolf/Golem.de)

Ein Ende ist nicht abzusehen: Eine Forschergruppe hat sich ausführlich auf Basis bekannter Meltdown/Spectre-Attacken damit beschäftigt, ob es weitere Varianten gibt - und gleich sieben gefunden (PDF), von denen einige auch funktionieren, weil bisherige Vorkehrungen wie Microcode-Updates nicht schützen. Das Team besteht aus Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin und Daniel Gruss, die an der Grazer Universität, dem Imec-Distrinet, der KU Leuven sowie dem College of William and Mary tätig sind.

Stellenmarkt
  1. IT Administrator (m/w/d)
    SySS GmbH, Tübingen
  2. Software - Projektingenieur (m/w/d)
    Brückner Maschinenbau GmbH & Co. KG, Siegsdorf
Detailsuche

Um die transienten Sicherheitslücken zu untersuchen, haben die Forscher sich unterschiedliche CPUs vorgenommen: Von AMD kamen ein E2-2000 (Zacate) von 2013 und ein Ryzen Threadripper 1920X von 2017 zum Einsatz, bei Intel ein Core i7-4790 (Haswell) von 2014 sowie Core i5-6200U (Skylake) von 2015 und für ARM ein Jetson TX1 von Nvidia mit Cortex-A57-Kernen von ebenfalls 2015. Dabei stellte die Gruppe laut eigener Aussage fest, dass erstmals eine Meltdown-artige Attacke bei AMD-Chips funktioniert, was uns irritiert hat.

Hintergrund ist, wie die Forscher die einzelnen Angriffe klassifizieren, denn die fünf neuen Spectre- und die beiden neuen Meltdown-Varianten werden teils anders sortiert: Das, was als Meltdown-RW (Read-only Bypass) bezeichnet wird, war ursprünglich als Spectre V1.2 bekannt - somit ist kein Ausbruch aus dem User Space in den Kernel Space möglich, was eigentlich ein Merkmal von Meltdown darstellt und daher besonders für Cloud-Anbieter gefährlich sein kann.

Tatsächlich neu sind Meltdown-BR (Bounds Check Bypass) und Meltdown-PK (Protection Key Bypass) sowie die Spectre-Ableger namens PHT-CA-OP, PHT-CA-IP, PHT-SA-OP, BTB-SA-IP und BTB-SA-OP. Bezeichnet wurden sie nach ihrer Art, also je nachdem, ob der Pattern History Table oder der Branch Target Buffer der CPU betroffen ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


KOTRET 19. Nov 2018

Warum sollten die Lücken transient sein? Offenbar ist es durch Patches im Microcode ja...

gunterkoenigsmann 19. Nov 2018

Bisher sieht es so aus, als könnte man bei einigen Angriffen manuell oder mit etwas Glück...

Vinnie 18. Nov 2018

Definitionsfrage. Angriff ist Angriff, Datenluecke ist Datenluecke und Kriminalitaet ist...

torrbox 17. Nov 2018

Außerdem: Ist Virtualisierung das Flash 2.0? Oder wr das schon Java?



Aktuell auf der Startseite von Golem.de
Google
Neues Pixel 6 kostet 650 Euro

Das Pixel 6 Pro mit Telekamera und schnellerem Display kostet ab 900 Euro. Google verbaut erstmals einen eigenen Prozessor.

Google: Neues Pixel 6 kostet 650 Euro
Artikel
  1. M1 Pro/Max: Dieses Apple Silicon ist gigantisch
    M1 Pro/Max
    Dieses Apple Silicon ist gigantisch

    Egal ob AMD-, Intel- oder Nvidia-Hardware: Mit dem M1 Pro und dem M1 Max schickt sich Apple an, die versammelte Konkurrenz zu düpieren.
    Eine Analyse von Marc Sauter

  2. Klimaforscher: Das Konzept der Klimaneutralität ist eine gefährliche Falle
    Klimaforscher
    Das Konzept der Klimaneutralität ist eine gefährliche Falle

    Mit der Entnahme von CO2 in den nächsten Jahrzehnten netto auf null Emissionen zu kommen, klingt nach einer guten Idee. Ist es aber nicht, sagen Klimaforscher.
    Von James Dyke, Robert Watson und Wolfgang Knorr

  3. Kalter Krieg 2.0?: Die Aufregung um Chinas angebliche Hyperschallwaffe
    Kalter Krieg 2.0?
    Die Aufregung um Chinas angebliche Hyperschallwaffe

    Die Volksrepublik China soll eine Hyperschallwaffe getestet haben. China dementiert die Vorwürfe aber und sagt, es wäre ein Raumschiff gewesen.
    Eine Analyse von Patrick Klapetz

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 16% auf SSDs & RAM von Adata & bis zu 30% auf Alternate • 3 Spiele für 49€: PC, PS5 uvm. • Switch OLED 369,99€ • 6 Blu-rays für 40€ • MSI 27" Curved WQHD 165Hz HDR 479€ • Chromebooks zu Bestpreisen • Alternate (u. a. Team Group PCIe-4.0-SSD 1TB 152,90€) [Werbung]
    •  /