Original-URL des Artikels: https://www.golem.de/news/prozessoren-es-gibt-noch-sieben-meltdown-spectre-attacken-1811-137770.html    Veröffentlicht: 16.11.2018 15:20    Kurz-URL: https://glm.io/137770

Prozessoren

Es gibt noch sieben Meltdown/Spectre-Attacken

Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist.

Ein Ende ist nicht abzusehen: Eine Forschergruppe hat sich ausführlich auf Basis bekannter Meltdown/Spectre-Attacken damit beschäftigt, ob es weitere Varianten gibt - und gleich sieben gefunden (PDF), von denen einige auch funktionieren, weil bisherige Vorkehrungen wie Microcode-Updates nicht schützen. Das Team besteht aus Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin und Daniel Gruss, die an der Grazer Universität, dem Imec-Distrinet, der KU Leuven sowie dem College of William and Mary tätig sind.

Um die transienten Sicherheitslücken zu untersuchen, haben die Forscher sich unterschiedliche CPUs vorgenommen: Von AMD kamen ein E2-2000 (Zacate) von 2013 und ein Ryzen Threadripper 1920X von 2017 zum Einsatz, bei Intel ein Core i7-4790 (Haswell) von 2014 sowie Core i5-6200U (Skylake) von 2015 und für ARM ein Jetson TX1 von Nvidia mit Cortex-A57-Kernen von ebenfalls 2015. Dabei stellte die Gruppe laut eigener Aussage fest, dass erstmals eine Meltdown-artige Attacke bei AMD-Chips funktioniert, was uns irritiert hat.

Hintergrund ist, wie die Forscher die einzelnen Angriffe klassifizieren, denn die fünf neuen Spectre- und die beiden neuen Meltdown-Varianten werden teils anders sortiert: Das, was als Meltdown-RW (Read-only Bypass) bezeichnet wird, war ursprünglich als Spectre V1.2 bekannt - somit ist kein Ausbruch aus dem User Space in den Kernel Space möglich, was eigentlich ein Merkmal von Meltdown darstellt und daher besonders für Cloud-Anbieter gefährlich sein kann.

Tatsächlich neu sind Meltdown-BR (Bounds Check Bypass) und Meltdown-PK (Protection Key Bypass) sowie die Spectre-Ableger namens PHT-CA-OP, PHT-CA-IP, PHT-SA-OP, BTB-SA-IP und BTB-SA-OP. Bezeichnet wurden sie nach ihrer Art, also je nachdem, ob der Pattern History Table oder der Branch Target Buffer der CPU betroffen ist.  (ms)


Verwandte Artikel:
Windows 10: Retpoline-Patch gegen Spectre verbessert CPU-Leistung   
(22.10.2018, https://glm.io/137253 )
Unix: OpenBSD 6.4 kommt mit Schleier und ohne Hyperthreads   
(19.10.2018, https://glm.io/137213 )
Spectre Folio: HPs 2-in-1-Notebook besteht zu großen Teilen aus Leder   
(01.10.2018, https://glm.io/136894 )
Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung   
(31.08.2018, https://glm.io/136316 )
Side-Channel-Angriffe: Intel untersagt Benchmarks und härtet nächste Generation   
(23.08.2018, https://glm.io/136151 )

© 1997–2020 Golem.de, https://www.golem.de/