Kategorie: Home >> Akku Tipps >> Intel-Prozessoren erneut von Schwachstelle betroffen
Intel-Prozessoren erneut von Schwachstelle betroffen

Forscher weisen den Fehler bei Skylake- und Kaby-Lake-Prozessoren nach. Er steckt offenbar in Intels Hyper-Threading-Architektur. Sie gibt unter Umständen Daten von benachbarten Prozessen preis, die deren Entschlüsselung ermöglichen.
Forscher haben einen neuen Seitenkanalangriff auf Intel-Prozessoren entwickelt. Er beruht auf einer neuen PortSmash genannten Anfälligkeit, die bisher in den Prozessorgeneration Skylake (6. Core-Generation) und Kaby Lake (7. Core-Generation) bestätigt wurde. Die Forscher vermuten, dass auch CPUs von AMD betroffen sind.
Entdeckt wurde der Fehler von fünf Forschern der Tampere University of Technology in Finnland und der Technical University of Havana (Kuba). PortSmash erlaubt es ihnen zufolge, auf verschlüsselte Daten von internen CPU-Prozessoren zuzugreifen, um diese zu entschlüsseln.
Dafür nutzten sie eine als Simultaneous Multithreading (SMT) bezeichnete Architektur, die es erlaubt, mehrere Befehle gleichzeitig von einem CPU-Kern ausführen zu lassen. Konkret führen sie einen schädlichen PortSmash-Prozess direkt neben einem legitimen Prozess aus. Der PortSmash-Prozess ist in der Lage, geringe Datenmengen vom legitimen Prozess abzuziehen, was dem Angreifer hilft, die verschlüsselten Daten des legitimen Prozesses zu rekonstruieren.
Der Angriff soll bei Intel-CPUs funktionieren, die Intels hauseigene Implementierung von SMT namens Hyper-Threading nutzen. „Unser Angriff hat nichts mit dem Speicher-Subsystem oder dem Zwischenspeicher zu tun“, erklärte Billy Brumley, einer der fünf Forscher. Darin unterscheide sich PortSmash von anderen Side-Channel-Angriffen auf SMT sowie Intels Hyper-Threading-Architektur.
Die Anfälligkeit basiere stattdessen auf der gemeinsamen Nutzung der Execution Engine im Rahmen von Hyper-Threading. „Genauer gesagt haben wir Portkonflikte erkannt, um einen Timing-Seitenkanal zu konstruieren und Informationen aus parallel laufenden Prozessen auf demselben physikalischen Kern zu extrahieren“, ergänzte der Forscher.
Auf GitHub veröffentlichte das Forscherteam einen Proof-of-Concept für Angriffe auf Kaby-Lake- und Skylake-Prozessoren. Der Beispielcode soll einen privaten OpenSSL-P-384-Schlüssel von einem TLS-Server stehlen. Es soll aber möglich sein, den Code auch an andere Daten anzupassen. Dass der schädliche Code parallel zum Angriffsziel vom selben Kern ausgeführt werden muss, soll indes keine zu große Hürde sein. Den Forschern zufolge wird für einen Angriff aus der Ferne zudem kein Root-Zugriff benötigt.
Intel wurde nach Angaben der Forscher am 1. Oktober von der Schwachstelle informiert. Ein Patch steht bisher nicht zur Verfügung. Ein Sprecher des Chipherstellers betonte, dass PortSmash nicht auf der spekulativen Ausführung von Befehlen basiere und deswegen auch keinen Bezug zu Spectre, Meltdown oder L1 Terminal Fault habe. Zudem gehe Intel davon aus, dass das Problem nicht auf Intel-Prozessoren beschränkt sei. Die Forscher selbst räumten in dem Zusammenhang ein, dass sie PortSmash nicht mit AMD-Prozessoren getestet hätten, eine Anfälligkeit vor allem der aktuellen Ryzen-Prozessoren aber sehr wahrscheinlich sei.
2018-11-05 19:48:00




L12M4E01 für Lenovo Laptop Akku
VGP-AC19V20 für sony Laptop Adapter
LA04 für HP Laptop Akku
A42-A15 für MSI Laptop Akku
AS10B31 für acer Laptop Akku
AS10E36 für Acer Laptop Akku
L12L4A01 für lenovo Laptop Akku
PA-4E für dell Laptop Adapter
CF-VZSU43 für panasonic Laptop Akku
C565C für dell Laptop Akku
















