Spoiler ist kein Spectre-Angriff: Hochriskante Sicherheitslücke im Intel-Prozessor

Laut verschiedenen Nachrichtenquellen haben Forscher des US-amerikanischen Worcester Institute of Technology eine weitere hochriskante Schwachstelle namens Spoiler im Intel-Prozessor gefunden, die dem zuvor entdeckten Spectre ähnelt. Spoiler wird die privaten Daten des Benutzers preisgeben.

Während Spoiler auch auf vorausschauende Ausführungstechniken setzt, sind bestehende Lösungen, die Spectre-Schwachstellen blockieren, machtlos. Ob für Intel oder seine Kunden, die Existenz von Spoiler ist keine gute Nachricht.

Der In der Forschungsarbeit heißt es eindeutigdass „Spoiler kein Spectre-Angriff ist. Die Hauptursache von Spoiler ist ein Fehler in der Adressvorhersagetechnologie in der Implementierung des Intel-Speichersubsystems. Der vorhandene Spectre-Patch ist für Spoiler nicht gültig.“

Wie Spectre ermöglicht Spoiler auch böswilligen Hackern, Passwörter, Sicherheitsschlüssel und andere kritische Daten aus dem Speicher zu stehlen. Es ist jedoch wichtig darauf hinzuweisen, dass Hacker in der Lage sein müssen, den Computer des Benutzers zu nutzen, um Spoiler zum Starten von Angriffen zu verwenden. In vielen Fällen verfügen Hacker nicht über diese Voraussetzungen oder nutzen andere Mittel, um Zugriff auf den Computer des Benutzers zu erhalten, der mit schädlichen Teilen infiziert ist.

Die Forscher wiesen darauf hin, dass sie interessanterweise auch ARM- und AMD-Prozessoren untersuchten und herausfanden, dass diese keine Spoiler-Schwachstelle aufwiesen, was bedeutet, dass Intel im Prozessor proprietäre Speicherverwaltungstechnologie verwendet.

Weitere Untersuchungen ergaben, dass in fast allen modernen Intel-Prozessoren Spoiler-Schwachstellen vorhanden waren, unabhängig vom Betriebssystem. Die Forscher sagten: „Diese Schwachstelle kann durch begrenzte Anweisungen ausgenutzt werden. Ab der ersten Generation der Prozessoren der Core-Serie sind diese Anweisungen in allen Intel-Prozessoren vorhanden und unabhängig vom Betriebssystem.“

Obwohl die Informationen zur Spoiler-Schwachstelle veröffentlicht wurden, gibt es derzeit keine Software-Patches, um diese Schwachstelle zu blockieren. Es gibt keinen Zeitplan für die Veröffentlichung von Software-Patches und ihre Auswirkungen auf die Computerleistung sind nicht bekannt.

Der Sprecher von Intel erklärte: „Intel wurde über diese Forschung informiert und wir gehen davon aus, dass Software durch den Einsatz seitenkanalsicherer Softwareentwicklungspraktiken vor solchen Problemen geschützt werden kann. Dazu gehört die Vermeidung von Kontrollflüssen, die von den interessierenden Daten abhängig sind. Wir gehen ebenfalls davon aus, dass DRAM-Module, die gegen Rowhammer-Angriffe gemildert wurden, weiterhin geschützt bleiben. Der Schutz unserer Kunden und ihrer Daten hat für uns weiterhin oberste Priorität und wir schätzen die Bemühungen der Sicherheitsgemeinschaft für ihre fortlaufende Forschung.

Related Posts