|
In aktuellen Intel-CPUs hat eine Forschergruppe eine neue Schwachstelle
entdeckt, über die Schadcode beliebige Daten eines anderen
Prozesses auslesen kann. Auf simultanes Multi-Threading (SMT) (Intel
hat es unter der Bezeichung Hyper-Threading implementiert) richtet
sich der Seitenkanalangriff und kann Daten eines zweiten Threads
auf demselben CPU-Kern mitschneiden.
Die Forschergruppe besteht aus fünf Forschern und sind von
den Universitäten aus Tampere (Finnland) und Havanna (Kuba).
Sie gehen davon aus, dass die "PortSmash" getaufte Schwachstelle
grundsätzlich alle CPUs mit SMT-Architektur gefährden
kann. Sie haben ihre Entdeckung an Intel-CPUs der Skylake- und Kaby-Lake-Mikroarchitekturen
getestet. Als nächstes wollen sie weitere CPU-Architekturen
mit SMT, insbesondere AMDs Ryzen, vornehmen.
Auf ZDNet
erläuterte Brumley, einer der Forscher, dass PortSmash im Userspace
laufe und keine Root-Privilegien benötige. Der Angriff gelte
weder dem Hauptspeicher noch dem Cache. Brumley sieht eine große
Angriffsfläche vor allem in IaaS-Umgebungen (Infrastructure
as a Service), in denen virtuelle Maschinen mehrerer Cloud-Kunden
sich physische CPU-Kerne teilen müssen.
Laut Ars
Technica hat Intel das Problem inzwischen bestätigt, sich
aber noch nicht zu möglicher Abhilfe von eigener Seite geäußert.
Software-Entwickler (insbesondere Entwickler von Bibliotheken) sollten
vielmehr darauf achten, möglichen Seitenkanalangriffen vorzubeugen.
Für die OpenSSL-Versionen 1.1.1 und 1.1.0i haben die Entwickler
bereits reagiert und Patches bereitgestellt.
(ts, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|