|
Erneut wurde eine Schwachstelle von Sicherheitsforscher gefunden,
die in allen Intel-Prozessoren
steckt. Der Spoiler genannte neue Angriff richtet sich, ähnlich
wie Spectre und Meltdown, auch gegen die spekulative Ausführung
von Befehlen eine Funktion, die eigentlich die Performance
einer CPU steigern soll. Spoiler richtet sich jedoch nicht an den
Speicher, sondern gegen den Memory Order Buffer, der Speicheroperationen
verwaltet und eng mit dem Cache verbunden ist.
Die Forscher des Worcester Polytechnic Institute im US-Bundesstaat
Massachusetts sowie der Universität
Lübeck betonen in ihrem Bericht (PDF), dass Spoiler keine
weitere Variante von Spectre ist. Auf Grund dessen greifen auch
nicht die bereits entwickelten Patches, die die Folgen von Spectre-Angriffen
minimieren sollen.
Die Grundursache für Spoiler ist eine Schwäche
in der Adressenspekulation von Intels proprietärer Implementierung
des Speicher-Subsystems, die unmittelbar das Timing-Verhalten aufgrund
von physikalischen Adresskonflikten preisgibt. Bestehende Spectre-Patches
würden daher einen Spoiler-Angriff nicht stören,
heißt es dort.
Mit bestimmten Befehlssätzen, die in allen Intel-Prozessoren
ab der ersten Core-Generation vorhanden sind, lässt sich das
Speicherleck ausnutzen. Zudem sind die Angriffe unabhängig
vom Betriebssystem. Innerhalb von virtuellen Maschinen und in Sandbox-Umgebungen
soll die Lücke auch funktionieren.
Eine Intel-Sprecherin erklärte indes: Wir erwarten,
dass Software vor solchen Problemen geschützt werden kann,
indem man sichere Softwareentwicklungspraktiken für den Seitenkanal
einsetzt. Intel geht davon aus, dass DRAM-Module,
die über einen Schutz gegen Rowhammer-Angriffe verfügen,
auch vor Spoiler-Angriffen geschützt sind.
(hv, hannover)
(siehe auch zdnet.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|