Neue Varianten von Meltdown und Spectre entdeckt

Ein Team aus Sicher짯heits짯for짯schern hat eine umfang짯rei짯che Suche nach wei짯te짯ren Melt짯down- und Spect짯re-Sicher짯heits짯l체짯cken abge짯schlos짯sen und dabei ins짯ge짯samt sie짯ben neue Vari짯an짯ten aus짯fin짯dig gemacht. Nicht alle wer짯den von den bis짯he짯ri짯gen Gegen짯ma횩짯nah짯men der Her짯stel짯ler ver짯hin짯dert und das Team ver짯mel짯det, dass auch AMD erst짯mals von einer Melt짯down-Vari짯an짯te betrof짯fen sei.

Das Team aus neun For짯schern ver짯schie짯de짯ner Uni짯ver짯si짯t채짯ten ord짯net Melt짯down und Spect짯re etwas anders als bis짯he짯ri짯ge Ver짯철f짯fent짯li짯chun짯gen. Erlaub짯te bis짯her jede Melt짯down-Metho짯de den Aus짯bruch aus dem User짯space, ist das nach dem neu짯en Doku짯ment nicht n철tig f체r sel짯bi짯ge Zuord짯nung. In dem oben ste짯hen짯den Schau짯bild erkl채rt sich dem짯nach, dass Spect짯re (links) das Aus짯le짯sen von Daten nach einer ver짯wor짯fe짯nen spe짯ku짯la짯ti짯ven Berech짯nung benennt, wohin짯ge짯gen Melt짯down (rechts) neu짯er짯dings das nicht kor짯rek짯te L철schen eines vor짯he짯ri짯gen Arbeits짯schrit짯tes beschreibt, wel짯cher dann aus짯ge짯le짯sen wer짯den kann. So bezeich짯nen die For짯scher nun jene L체cke als Melt짯down-RW (Read-only Bypass), wel짯che zuvor als Spect짯re V1.2 bekannt war.

Die For짯scher짯grup짯pe unter짯such짯te f체nf Pro짯zes짯so짯ren auf die neu짯en Sicher짯heits짯l체짯cken: zwei von AMD (Zaca짯te und Thre짯ad짯rip짯per), zwei von Intel (Has짯well und Sky짯la짯ke) sowie einen NVIDIA Jet짯son TX1 mit ARM-Cor짯tex-A57-Ker짯nen. Wie es zu der sehr inkon짯sis짯ten짯ten Aus짯wahl an Pro짯zes짯so짯ren kommt, erkl채짯ren die For짯scher nicht. AMDs Thre짯ad짯rip짯per stellt in die짯sem Auf짯bau die ein짯zi짯ge halb짯wegs aktu짯el짯le Archi짯tek짯tur. Wenn schon ein Zaca짯te dazu genom짯men wird, h채t짯te man auf Intel-Sei짯te viel짯leicht noch einen Atom in die Aus짯wahl neh짯men k철n짯nen. An eini짯gen Stel짯len beschreibt das Papier auch schlicht AMD pro짯ces짯sors, wobei unklar ist, ob nun Zaca짯te oder Thre짯ad짯rip짯per oder bei짯de betrof짯fen sind. Die neu짯en Sicher짯heits짯l체짯cken, die die For짯scher ent짯deckt haben, sind inso짯fern schmerz짯lich, als dass nicht alle von den bis짯he짯ri짯gen Schutz짯ma횩짯nah짯men der CPU-Her짯stel짯ler geschlos짯sen wer짯den. Zumin짯dest aber Cloud-Anbie짯ter mit AMD-Hard짯ware k철n짯nen recht unbe짯sorgt wei짯ter짯ar짯bei짯ten, ein Aus짯bruch aus dem User짯space in den Ker짯nel짯space ist nach Auf짯fas짯sung der For짯scher bei deren Pro짯zes짯so짯ren nicht m철glich.

Quel짯len: