Damit zahlreiche Core-, Xeon-, Pentium- und Celeron-Prozessoren
von Intel
sich gegen weiterentwickelte Sicherheitslücken zu schützen
erhalten diese Prozessoren Microcode-Updates. Aufmerksam darauf
machen erneut Sicherheitsforscher der University of Michigan und
die VUSec der Vrije Universiteit Amsterdam.
Wie Spectre setzt Special Register Buffer Data Sampling (SRBDS,
CVE-2020-0543)
auf Microarchitectural Data Sampling (MDS) auf, umgeht jedoch die
bisher größte Limitierung für Angreifer: Das bestimmte
Instruktionen sich über mehrere CPU-Kerne hinweg innerhalb
des Level-3-Caches
auslesen, dadurch müssen Attacken nicht mehr auf demselben
Kern laufen daher der Name CrossTalk.
Das zweite Sicherheitsproblem, welches von den Forschern entdeckte
wurde, wurde auf den Namen SGAxe getaufte und stellt eine Weiterentwicklung
von CacheOut alias RIDL (Rogue In-Flight Data Load) alias L1D Eviction
Sampling (L1DES) dar. Dies soll nun aber auch Intels Sicherheitsenklaven
in Form der Software Guard Extensions (SGX) umgehen können.
(hv, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|