Prozessoren: Es gibt noch sieben Meltdown/Spectre-Attacken

Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist.

Artikel veröffentlicht am ,
Erneut treffen die Angriffe auch Intel-CPUs.
Erneut treffen die Angriffe auch Intel-CPUs. (Bild: Martin Wolf/Golem.de)

Ein Ende ist nicht abzusehen: Eine Forschergruppe hat sich ausführlich auf Basis bekannter Meltdown/Spectre-Attacken damit beschäftigt, ob es weitere Varianten gibt - und gleich sieben gefunden (PDF), von denen einige auch funktionieren, weil bisherige Vorkehrungen wie Microcode-Updates nicht schützen. Das Team besteht aus Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin und Daniel Gruss, die an der Grazer Universität, dem Imec-Distrinet, der KU Leuven sowie dem College of William and Mary tätig sind.

Stellenmarkt
  1. (Junior) Consultant Logistikprozesse E-Commerce (m/w/d)
    Lidl Digital, Neckarsulm
  2. IT-Administrator mit Schwerpunkt Elektronische Akte (w/m/d)
    IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
Detailsuche

Um die transienten Sicherheitslücken zu untersuchen, haben die Forscher sich unterschiedliche CPUs vorgenommen: Von AMD kamen ein E2-2000 (Zacate) von 2013 und ein Ryzen Threadripper 1920X von 2017 zum Einsatz, bei Intel ein Core i7-4790 (Haswell) von 2014 sowie Core i5-6200U (Skylake) von 2015 und für ARM ein Jetson TX1 von Nvidia mit Cortex-A57-Kernen von ebenfalls 2015. Dabei stellte die Gruppe laut eigener Aussage fest, dass erstmals eine Meltdown-artige Attacke bei AMD-Chips funktioniert, was uns irritiert hat.

Hintergrund ist, wie die Forscher die einzelnen Angriffe klassifizieren, denn die fünf neuen Spectre- und die beiden neuen Meltdown-Varianten werden teils anders sortiert: Das, was als Meltdown-RW (Read-only Bypass) bezeichnet wird, war ursprünglich als Spectre V1.2 bekannt - somit ist kein Ausbruch aus dem User Space in den Kernel Space möglich, was eigentlich ein Merkmal von Meltdown darstellt und daher besonders für Cloud-Anbieter gefährlich sein kann.

Tatsächlich neu sind Meltdown-BR (Bounds Check Bypass) und Meltdown-PK (Protection Key Bypass) sowie die Spectre-Ableger namens PHT-CA-OP, PHT-CA-IP, PHT-SA-OP, BTB-SA-IP und BTB-SA-OP. Bezeichnet wurden sie nach ihrer Art, also je nachdem, ob der Pattern History Table oder der Branch Target Buffer der CPU betroffen ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


KOTRET 19. Nov 2018

Warum sollten die Lücken transient sein? Offenbar ist es durch Patches im Microcode ja...

gunterkoenigsmann 19. Nov 2018

Bisher sieht es so aus, als könnte man bei einigen Angriffen manuell oder mit etwas Glück...

Vinnie 18. Nov 2018

Definitionsfrage. Angriff ist Angriff, Datenluecke ist Datenluecke und Kriminalitaet ist...

torrbox 17. Nov 2018

Außerdem: Ist Virtualisierung das Flash 2.0? Oder wr das schon Java?



Aktuell auf der Startseite von Golem.de
e.Go Life getestet
Abgesang auf ein schwer erfüllbares Versprechen

Der e.Go Life aus Aachen sollte Elektromobilität erschwinglich machen. Doch nach 1.500 ausgelieferten Exemplaren ist nun Schluss. Was nachvollziehbar ist.
Ein Bericht von Friedhelm Greis

e.Go Life getestet: Abgesang auf ein schwer erfüllbares Versprechen
Artikel
  1. Unbound: Neues Need for Speed verbindet Gaspedal mit Graffiti
    Unbound
    Neues Need for Speed verbindet Gaspedal mit Graffiti

    Veröffentlichung im Dezember 2022 nur für PC und die neuen Konsolen: Electronic Arts hat ein sehr buntes Need for Speed vorgestellt.

  2. Google: Pixel 7 und 7 Pro kosten so viel wie die Vorgänger
    Google
    Pixel 7 und 7 Pro kosten so viel wie die Vorgänger

    Googles Pixel-7-Smartphones kommen mit neuem Tensor-Chip, ansonsten ist die Hardware vertraut. Neuigkeiten gibt es bei der Software.

  3. Lochstreifenleser selbst gebaut: Lochstreifen für das 21. Jahrhundert
    Lochstreifenleser selbst gebaut
    Lochstreifen für das 21. Jahrhundert

    Früher wurden Daten auf Lochstreifen gespeichert - lesen kann man sie heute nicht mehr so leicht. Es sei denn, man verwendet Jürgen Müllers Lesegerät auf Arduino-Basis.
    Von Tobias Költzsch

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 jetzt bestellbar • MindStar (Gigabyte RTX 3090 Ti 1.099€, RTX 3070 539€) • Alternate (Team Group DDR4/DDR5-RAM u. SSD) • Günstig wie nie: MSI Curved 27" WQHD 165Hz 289€, Philips LED TV 55" Ambilight 549€, Inno3D RTX 3090 Ti 1.199€ • 3 Spiele für 49€ [Werbung]
    •  /