Forscher weisen den Fehler bei Skylake- und Kaby-Lake-Prozessoren nach. Er steckt offenbar in Intels Hyper-Threading-Architektur. Sie gibt unter Umständen Daten von benachbarten Prozessen preis, die deren Entschlüsselung ermöglichen.
Forscher haben einen neuen Seitenkanalangriff auf Intel-Prozessoren entwickelt. Er beruht auf einer neuen PortSmash genannten Anfälligkeit, die bisher in den Prozessorgeneration Skylake (6. Core-Generation) und Kaby Lake (7. Core-Generation) bestätigt wurde. Die Forscher vermuten, dass auch CPUs von AMD betroffen sind.
Entdeckt wurde der Fehler von fünf Forschern der Tampere University of Technology in Finnland und der Technical University of Havana (Kuba). PortSmash erlaubt es ihnen zufolge, auf verschlüsselte Daten von internen CPU-Prozessoren zuzugreifen, um diese zu entschlüsseln.
Dafür nutzten sie eine als Simultaneous Multithreading (SMT) bezeichnete Architektur, die es erlaubt, mehrere Befehle gleichzeitig von einem CPU-Kern ausführen zu lassen. Konkret führen sie einen schädlichen PortSmash-Prozess direkt neben einem legitimen Prozess aus. Der PortSmash-Prozess ist in der Lage, geringe Datenmengen vom legitimen Prozess abzuziehen, was dem Angreifer hilft, die verschlüsselten Daten des legitimen Prozesses zu rekonstruieren.
Der Angriff soll bei Intel-CPUs funktionieren, die Intels hauseigene Implementierung von SMT namens Hyper-Threading nutzen. „Unser Angriff hat nichts mit dem Speicher-Subsystem oder dem Zwischenspeicher zu tun“, erklärte Billy Brumley, einer der fünf Forscher. Darin unterscheide sich PortSmash von anderen Side-Channel-Angriffen auf SMT sowie Intels Hyper-Threading-Architektur.
Die Anfälligkeit basiere stattdessen auf der gemeinsamen Nutzung der Execution Engine im Rahmen von Hyper-Threading. „Genauer gesagt haben wir Portkonflikte erkannt, um einen Timing-Seitenkanal zu konstruieren und Informationen aus parallel laufenden Prozessen auf demselben physikalischen Kern zu extrahieren“, ergänzte der Forscher.
Auf GitHub veröffentlichte das Forscherteam einen Proof-of-Concept für Angriffe auf Kaby-Lake- und Skylake-Prozessoren. Der Beispielcode soll einen privaten OpenSSL-P-384-Schlüssel von einem TLS-Server stehlen. Es soll aber möglich sein, den Code auch an andere Daten anzupassen. Dass der schädliche Code parallel zum Angriffsziel vom selben Kern ausgeführt werden muss, soll indes keine zu große Hürde sein. Den Forschern zufolge wird für einen Angriff aus der Ferne zudem kein Root-Zugriff benötigt.
Intel wurde nach Angaben der Forscher am 1. Oktober von der Schwachstelle informiert. Ein Patch steht bisher nicht zur Verfügung. Ein Sprecher des Chipherstellers betonte, dass PortSmash nicht auf der spekulativen Ausführung von Befehlen basiere und deswegen auch keinen Bezug zu Spectre, Meltdown oder L1 Terminal Fault habe. Zudem gehe Intel davon aus, dass das Problem nicht auf Intel-Prozessoren beschränkt sei. Die Forscher selbst räumten in dem Zusammenhang ein, dass sie PortSmash nicht mit AMD-Prozessoren getestet hätten, eine Anfälligkeit vor allem der aktuellen Ryzen-Prozessoren aber sehr wahrscheinlich sei.
061384 061385 akkus für BOSE SOUNDLINK Mini serie
AS16B5J akkus für ACER ASPIRE F5-573G E5-575G-53VG
BNRZ1000 BNRV100 akkus für Barnes & Noble 005,NOOK,NOOK Classic
ACDP-160D01 Sony TV XBR-49X800D KD-49XD8588 Netzteile/Adapters
GNC-C30 akkus für GIGABYTE U2442 U24F P34G V2
AC13C34 akkus für Acer Aspire V5-122P E3-111