Abo
  • IT-Karriere:

Prozessoren: Es gibt noch sieben Meltdown/Spectre-Attacken

Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist.

Artikel veröffentlicht am ,
Erneut treffen die Angriffe auch Intel-CPUs.
Erneut treffen die Angriffe auch Intel-CPUs. (Bild: Martin Wolf/Golem.de)

Ein Ende ist nicht abzusehen: Eine Forschergruppe hat sich ausführlich auf Basis bekannter Meltdown/Spectre-Attacken damit beschäftigt, ob es weitere Varianten gibt - und gleich sieben gefunden (PDF), von denen einige auch funktionieren, weil bisherige Vorkehrungen wie Microcode-Updates nicht schützen. Das Team besteht aus Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin und Daniel Gruss, die an der Grazer Universität, dem Imec-Distrinet, der KU Leuven sowie dem College of William and Mary tätig sind.

Stellenmarkt
  1. Schwarz Dienstleistung KG, Raum Neckarsulm
  2. dSPACE GmbH, Paderborn

Um die transienten Sicherheitslücken zu untersuchen, haben die Forscher sich unterschiedliche CPUs vorgenommen: Von AMD kamen ein E2-2000 (Zacate) von 2013 und ein Ryzen Threadripper 1920X von 2017 zum Einsatz, bei Intel ein Core i7-4790 (Haswell) von 2014 sowie Core i5-6200U (Skylake) von 2015 und für ARM ein Jetson TX1 von Nvidia mit Cortex-A57-Kernen von ebenfalls 2015. Dabei stellte die Gruppe laut eigener Aussage fest, dass erstmals eine Meltdown-artige Attacke bei AMD-Chips funktioniert, was uns irritiert hat.

Hintergrund ist, wie die Forscher die einzelnen Angriffe klassifizieren, denn die fünf neuen Spectre- und die beiden neuen Meltdown-Varianten werden teils anders sortiert: Das, was als Meltdown-RW (Read-only Bypass) bezeichnet wird, war ursprünglich als Spectre V1.2 bekannt - somit ist kein Ausbruch aus dem User Space in den Kernel Space möglich, was eigentlich ein Merkmal von Meltdown darstellt und daher besonders für Cloud-Anbieter gefährlich sein kann.

Tatsächlich neu sind Meltdown-BR (Bounds Check Bypass) und Meltdown-PK (Protection Key Bypass) sowie die Spectre-Ableger namens PHT-CA-OP, PHT-CA-IP, PHT-SA-OP, BTB-SA-IP und BTB-SA-OP. Bezeichnet wurden sie nach ihrer Art, also je nachdem, ob der Pattern History Table oder der Branch Target Buffer der CPU betroffen ist.



Anzeige
Top-Angebote
  1. 449,00€
  2. (u. a. Wreckfest für 16,99€, Fallout 76 für 16,99€)
  3. (u. a. Kingston A400 1.92 TB für 159,90€ + Versand statt ca. 176€ im Vergleich)
  4. (u. a. Logitech MX Master Gaming-Maus für 47,99€, Gaming-Tastaturen ab 39,00€, Lautsprecher ab...

KOTRET 19. Nov 2018

Warum sollten die Lücken transient sein? Offenbar ist es durch Patches im Microcode ja...

gunterkoenigsmann 19. Nov 2018

Bisher sieht es so aus, als könnte man bei einigen Angriffen manuell oder mit etwas Glück...

Vinnie 18. Nov 2018

Definitionsfrage. Angriff ist Angriff, Datenluecke ist Datenluecke und Kriminalitaet ist...

torrbox 17. Nov 2018

Außerdem: Ist Virtualisierung das Flash 2.0? Oder wr das schon Java?


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Pixel 4 XL im Test: Da geht noch mehr
Pixel 4 XL im Test
Da geht noch mehr

Mit dem Pixel 4 XL adaptiert Google als einer der letzten Hersteller eine Dualkamera, die Bilder des neuen Smartphones profitieren weiterhin auch von guten Algorithmen. Aushängeschild des neuen Pixel-Gerätes bleibt generell die Software, Googles Hardware-Entscheidungen finden wir zum Teil aber nicht sinnvoll.
Ein Test von Tobias Költzsch

  1. Pixel 4 Google will Gesichtsentsperrung sicher machen
  2. Google Pixel 4 entsperrt auch bei geschlossenen Augen
  3. Live Captions Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein

Star Wars Jedi Fallen Order: Mächtige und nicht so mächtige Besonderheiten
Star Wars Jedi Fallen Order
Mächtige und nicht so mächtige Besonderheiten

Ein Roboter mit Schublade im Kopf, das Lichtschwert als Multifunktionswerkzeug und ein sehr spezielles System zum Wiederbeleben: Golem.de stellt zehn ungewöhnliche Elemente von Star Wars Jedi Fallen Order vor.


      •  /