DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

ETH-Forscher und IBM identifizieren neue Hardware-Sicherheitslücke

Sie heisst «Smotherspectre» und könnte uns noch länger beschäftigen ...
20.03.2019, 14:0021.03.2019, 08:15

Forschende der ETH Lausanne und von IBM haben eine weitverbreitete Sicherheits-Schwachstelle identifiziert, die Laptops, Desktops und Server-Hardware betrifft. Ein Hacker kann dabei einen Optimierungsprozess der CPU nutzen, um Daten abzugreifen.

Die neue Schwachstelle namens «Smotherspectre» ähnele den vergangenes Jahr identifizierten Sicherheitslücken «Spectre» und «Meltdown» der Intel CPUs, sei aber neu, schrieb die ETH Lausanne (EPFL) am Mittwoch in einer Mitteilung.

Diese Woche hat die Ecole Polytechnique Federale de Lausanne (EPFL) ihr neues Logo vorgestellt.
Diese Woche hat die Ecole Polytechnique Federale de Lausanne (EPFL) ihr neues Logo vorgestellt.
Bild: KEYSTONE

«Spekulative Seitenkanalattacke»

In Fachkreisen nennt man solche Angriffspunkte eine «spekulative Seitenkanalattacke». Dabei macht sich ein Hacker eine CPU-Optimisierungstechnik zunutze, in welcher die CPU zukünftige Befehle abschätzt und bereits «spekulativ» prozessiert. Das steigert die Leistung der Chips. Lag die Schätzung daneben, werden die Befehle verworfen. Dadurch entsteht aber ein sogenannter «Seitenkanal», aus dem ein Angreifer Informationen abgreifen kann.

«Spectre» und «Meltdown» machten sich diese spekulative Ausführung ebenfalls zunutze, aber die von den EPFL- und IBM-Forschenden beschriebene Schwachstelle geht noch etwas tiefer, wie die EPFL mitteilte. Sie bezieht sich auf den «Stau», der entstehen kann, wenn auf einer CPU eine Serie von Befehlen gleichzeitig ausgeführt wird. Eine «Smotherspectre»-Attacke macht sich diese Verzögerung zunutze, um festzustellen, welche Befehle spekulativ ausgeführt werden.

«Smotherspectre misst die Zeit für die Befehlssequenzen, die spekulativ ausgeführt werden, so dass ein Angreifer daraus ableiten kann, welche Befehlssequenzen ausgeführt wurden und bestimmen kann, was gemacht wird», erklärte EPFL-Forscher Mathias Payer gemäss der Mitteilung.

Die Sicherheitslücke lasse sich nicht leicht schliessen, da sie CPU-Hardware und nicht Software betrifft. «Auch wenn ein Softwareprogramm zu 100 Prozent sicher gegen Angriffe ist, kann es trotzdem durch diese Schwachstelle betroffen sein», so Payer. Intel müsste künftige Versionen ihrer CPUs anpassen, um diese Sicherheitslücke zu eliminieren. Die Forschenden haben ihre Ergebnisse bereits mit den Hardware-Herstellern Intel, AMD, OpenSSL und IBM geteilt, schrieb die EPFL.

Fachartikel dazu: «SMoTherSpectre: exploiting speculative execution through port contention», Cornell University

(dsc/sda)

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Das steckt hinter den merkwürdigen Voicemail-SMS, die gerade Tausende Schweizer erhalten

Aktuell erhalten Schweizer Handy-User massenhaft Kurznachrichten mit schädlichen Links. Kriminelle versuchen, ahnungslose Opfer zur Installation eines E-Banking-Trojaners zu verführen.

Der brandgefährliche Android-Trojaner FluBot ist zurück. Kriminelle greifen derzeit gezielt Schweizer Handy-Nutzerinnen und Nutzer an. Hierzu versenden sie massenhaft Spam-SMS an hiesige Mobilfunknummern. In den Kurznachrichten ist jeweils von einem verpassten Anruf, beziehungsweise einer Sprachnachricht die Rede, die man abhören könne.

Android blockiert die Installation von Apps aus unbekannten Quellen. Nutzerinnen und Nutzer haben allerdings die Möglichkeit, diesen Schutzmechanismus manuell zu …

Artikel lesen
Link zum Artikel