Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwachstellen
Hardware Teil 1
Hardware Teil 2
Intel-Chips als Sicherheitsrisiko
Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Eine Hardware-Lücke bedroht Computer weltweit
Sicherheitslücke in Computerchips bedroht PCs und Smartphones weltweit
Nahezu alle Intel-Chips unsicher : Gravierende Lücke bedroht Millionen
PCs
Akute Gefahr für Millionen PCs: Gravierende Sicherheitslücke bei Intel enthüllt
Schwachstelle bei Intel-Prozessoren entdeckt
Kernschmelze Redux:Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs
 Teil 1Teil 2  Teil 3
Ein unfixierbarer Fehler bedroht 5 Jahre Intel-ChipsSicherheits-
Forscher legen neue Sicherheits-anfälligkeit in Intels CPUs offen
Sicherheitslücke in Apple-Chip T2: Unfixbare gefährdet alle aktuellen Macs
T2: Apples T2-Sicherheitschip hat einen unfixierbaren Fehler
Im Labor, wo Intel versucht, seine eigenen Chips zu hacken
"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
Das Microsoft-Team wetteifert, um Fehler zu fangen, bevor sie auftreten
ÆPIC Leak: Grazer Forscher finden grundlegenden Fehler in aktuellen Intel-Prozessoren
Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von Intel-Chips
W I R E D
Page 2

Kernschmelze Redux: Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs


Kernschmelze Redux: Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs

Tricia Hipps
Mehr als ein Jahr vergangen seit Sicherheit Forscher enthüllt Kernschmelze und Spectre, ein paar Mängel in den tief sitzenden, Arkane Features von Millionen von Chips von Intel und AMD setzen praktisch jedem Computer der Welt gefährdet verkauft. Aber selbst als Chiphersteller verschlüsselt, um diese Mängel zu beheben, Forscher davor gewarnt, dass sie nicht das Ende der Geschichte, aber der Anfang —, dass sie eine neue Klasse von Sicherheitslücke dargestellt, die ohne Zweifel wieder auftauchen würde und wieder. Nun haben einige die gleichen Forscher einen weiteren Fehler in der tiefsten Eingeweide von Intels mikroskopische Hardware entdeckt. Dieses Mal kann es Angreifern zu belauschen, praktisch jedes Bit der Rohdaten, die eines Opfers Prozessor berührt.
Heute sind Intel und eine koordinierte Supergroup der Mikroarchitektur Sicherheitsexperten zusammen eine neue, schwere Form der hackable Schwachstelle in Intels Chips bekannt. Es ist vier verschiedene Angriffe, in der Tat, obwohl sie alle eine ähnliche Technik verwenden, und alle in der Lage sind, einen Strom von potenziell vertrauliche Daten von einem Computer CPU für einen Angreifer absaugen.
MDS-Angriffe
Die Forscher kommen aus der österreichischen Universität, TU Graz, Vrije Universiteit Amsterdam, der University of Michigan, der University of Adelaide, KU Leuven in Belgien, Worcester Polytechnic Institute, Universität des Saarlandes in Deutschland und Sicherheitsfirmen Cyberus, BitDefender, Qihoo360 und Oracle. Die Gruppen haben Varianten der Exploit-Techniken, ZombieLoad, Fallout, und RIDLoder Rogue Inflight Datenlast benannt. Intel selbst hat mehr zahm der neue Satz von Angriffen Mikroarchitektur Daten Sampling oder MDS gekennzeichnet.
Intel hatte die Forscher gefragt –, die aufgeteilt in zwei Gruppen, die unabhängig voneinander arbeiten — halten ihre Erkenntnisse Geheimnis, einige mehr als ein Jahr, bis es Patches für Sicherheitslücken freigeben könnte. Aber zur gleichen Zeit, das Unternehmen hat sich bemüht, herunterzuspielen, die Schwere der Fehler laut den Forschern, die warnen, dass die Angriffe einen ernsten Fehler in Intel Hardware darstellen, die erfordern einige seiner Funktionen, auch außerhalb des Unternehmens Patch deaktivieren. AMD und ARM-Chips scheinen nicht die Angriffe anfällig sein, und Intel sagt, dass einige Modelle der Chip, den es im vergangenen Monat freigegeben wird eine Lösung für das Problem enthalten. Ansonsten waren alle Intel Chips, die die Forscher bereits 2008 zurückgehen testeten, betroffen. Sie können testen, ob Ihr System mit einem Werkzeug betroffen ist die Forscher veröffentlicht hier.
Wie Kernschmelze und Spectre nutzt die neue MDB-Angriff von Sicherheitslücken in Intel-Chips wie durchführen, spekulative Ausführung, ein Feature, in dem ein Prozessor, vor der Zeit bei welche Vorgänge ahnt, und Daten werden, die Sie gebeten, auszuführen, um des Chips zu beschleunigen Leistung.

"Wir trinken aus dem Feuerwehrschlauch. "Wenn du clever bist und Sie die Sachen vorsichtig verarbeiten, nicht Sie ertrinken."
Herbort Bos, VUSec
In diesen neuen Fällen fanden Forscher, dass sie spekulative Ausführung verwenden, um Intel Prozessoren zu verleiten, packte vertrauliche Daten, die von einer Komponente eines Chips zu einem anderen bewegt. Im Gegensatz zu Kernschmelze, die spekulative Ausführung verwendet, um sensible Daten im Speicher zu packen, greift MDS Fokus auf die Puffer, die zwischen einem Chip-Komponenten, wie z. B. zwischen einem Prozessor und seinen Cache, die kleine Portion des Gedächtnisses zugeteilt, um den Prozessor zu sitzen häufig verwendete Daten griffbereit.
"Es ist wie eine Art behandeln wir die CPU als ein Netzwerk von Komponenten, und wir im Grunde belauschen des Datenverkehrs zwischen ihnen," sagt Cristiano Giuffrida, einer der Forscher in der VUSec-Gruppe an der Vrije Universiteit Amsterdam, die den MDS-Angriff entdeckt. "Wir hören alles, was diese Komponenten auszutauschen."
Das heißt jeder Angreifer, der auf eine Ziel-Chip ein Programm ausführen kann – sei es in Form eine bösartige Anwendung, einen virtuellen Computer auf dem gleichen Cloud-Server als Ziel, gehostet oder sogar ein Rogue-Website Javascript in das Ziel-Browser läuft – betrügen könnte die CPU in aufschlussreiche Daten, die von nicht vertrauenswürdigen Code ausführen auf dem Computer geschützt werden sollte. Daten der Benutzer Informationen wie welche Website enthalten können ist Surfen, ihre Kennwörter oder die geheimen Schlüssel, ihre verschlüsselte Festplatte zu entschlüsseln.
"Im wesentlichen [MDS] stellt ein Glas an der Wand, die trennt Sicherheitsdomänen, ermöglicht Angreifern, hören Sie das Plätschern des CPU-Komponenten" liest eine Zeile ein VUSec Papier auf die Mängel, die auf dem IEEE Symposium on Security and Privacy nächste Woche vorgestellt werden.

"Einfach zu tun und verheerend"
Die vier verschiedenen MDS Angriff Varianten alle nutzen eine Besonderheit im wie Intels Chips ihre Zeit sparende Trick auszuführen. In spekulative Ausführung folgt eine CPU häufig einen Zweig der Befehle im Code, bevor eine Programm es fragt, oder Vermutungen auf die Daten des Programms anfordern, um einen Vorsprung zu bekommen. Denken Sie an diese Vermutung wie faule Kellner mit einem zufälligen Getränk aus seinem Fach, in der Hoffnung, ersparen sich eine Reise zurück in die Bar. Wenn die CPU nicht richtig errät, verwirft es sofort. (Unter anderen Bedingungen kann der Chip Daten aus drei verschiedenen Puffer, damit die Forscher mehrere Angriffe greifen.)


Weiter