• IT-Karriere:
  • Services:

Prozessoren: Es gibt noch sieben Meltdown/Spectre-Attacken

Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist.

Artikel veröffentlicht am ,
Erneut treffen die Angriffe auch Intel-CPUs.
Erneut treffen die Angriffe auch Intel-CPUs. (Bild: Martin Wolf/Golem.de)

Ein Ende ist nicht abzusehen: Eine Forschergruppe hat sich ausführlich auf Basis bekannter Meltdown/Spectre-Attacken damit beschäftigt, ob es weitere Varianten gibt - und gleich sieben gefunden (PDF), von denen einige auch funktionieren, weil bisherige Vorkehrungen wie Microcode-Updates nicht schützen. Das Team besteht aus Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin und Daniel Gruss, die an der Grazer Universität, dem Imec-Distrinet, der KU Leuven sowie dem College of William and Mary tätig sind.

Stellenmarkt
  1. operational services GmbH & Co. KG, Nürnberg
  2. ALDI SÜD Dienstleistungs-GmbH & Co. oHG, Mülheim an der Ruhr

Um die transienten Sicherheitslücken zu untersuchen, haben die Forscher sich unterschiedliche CPUs vorgenommen: Von AMD kamen ein E2-2000 (Zacate) von 2013 und ein Ryzen Threadripper 1920X von 2017 zum Einsatz, bei Intel ein Core i7-4790 (Haswell) von 2014 sowie Core i5-6200U (Skylake) von 2015 und für ARM ein Jetson TX1 von Nvidia mit Cortex-A57-Kernen von ebenfalls 2015. Dabei stellte die Gruppe laut eigener Aussage fest, dass erstmals eine Meltdown-artige Attacke bei AMD-Chips funktioniert, was uns irritiert hat.

Hintergrund ist, wie die Forscher die einzelnen Angriffe klassifizieren, denn die fünf neuen Spectre- und die beiden neuen Meltdown-Varianten werden teils anders sortiert: Das, was als Meltdown-RW (Read-only Bypass) bezeichnet wird, war ursprünglich als Spectre V1.2 bekannt - somit ist kein Ausbruch aus dem User Space in den Kernel Space möglich, was eigentlich ein Merkmal von Meltdown darstellt und daher besonders für Cloud-Anbieter gefährlich sein kann.

Tatsächlich neu sind Meltdown-BR (Bounds Check Bypass) und Meltdown-PK (Protection Key Bypass) sowie die Spectre-Ableger namens PHT-CA-OP, PHT-CA-IP, PHT-SA-OP, BTB-SA-IP und BTB-SA-OP. Bezeichnet wurden sie nach ihrer Art, also je nachdem, ob der Pattern History Table oder der Branch Target Buffer der CPU betroffen ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. dcl24.de [12097] Gaming PC RGB Level 20 AMD Ryzen 5 3600X 6x3.8 GHz - X470, 500GB M.2 SSD...
  2. (u. a. LG 65SM8500PLA Nanocell 65 Zoll für 679€, LG 75UK6200PLB 75 Zoll für 849€, LG...
  3. (u. a. Deepcool Gammaxx 400 CPU-Kühler für 22,99€, Samsung ProXpress SL-C4010ND...
  4. 56,53€ (Release: 17. Juli)

KOTRET 19. Nov 2018

Warum sollten die Lücken transient sein? Offenbar ist es durch Patches im Microcode ja...

gunterkoenigsmann 19. Nov 2018

Bisher sieht es so aus, als könnte man bei einigen Angriffen manuell oder mit etwas Glück...

Vinnie 18. Nov 2018

Definitionsfrage. Angriff ist Angriff, Datenluecke ist Datenluecke und Kriminalitaet ist...

torrbox 17. Nov 2018

Außerdem: Ist Virtualisierung das Flash 2.0? Oder wr das schon Java?


Folgen Sie uns
       


Xiaomi Mi 10 Pro - Test

Das Mi 10 Pro ist Xiaomis jüngstes Top-Smartphone. Im Test überzeugt vor allem die Kamera.

Xiaomi Mi 10 Pro - Test Video aufrufen
    •  /