Neue Varianten von Meltdown und Spectre entdeckt

Ein Team aus Sicher­heits­for­schern hat eine umfang­rei­che Suche nach wei­te­ren Meltdown- und Spect­re-Sicher­heits­lü­cken abge­schlos­sen und dabei ins­ge­samt sie­ben neue Vari­an­ten aus­fin­dig gemacht. Nicht alle wer­den von den bis­he­ri­gen Gegen­maß­nah­men der Her­stel­ler ver­hin­dert und das Team ver­mel­det, dass auch AMD erst­mals von einer Meltdown-Vari­an­te betrof­fen sei.

Das Team aus neun For­schern ver­schie­de­ner Uni­ver­si­tä­ten ord­net Meltdown und Spect­re etwas anders als bis­he­ri­ge Ver­öf­fent­li­chun­gen. Erlaub­te bis­her jede Meltdown-Metho­de den Aus­bruch aus dem User­space, ist das nach dem neu­en Doku­ment nicht nötig für sel­bi­ge Zuord­nung. In dem oben ste­hen­den Schau­bild erklärt sich dem­nach, dass Spect­re (links) das Aus­le­sen von Daten nach einer ver­wor­fe­nen spe­ku­la­ti­ven Berech­nung benennt, wohin­ge­gen Meltdown (rechts) neu­er­dings das nicht kor­rek­te Löschen eines vor­he­ri­gen Arbeits­schrit­tes beschreibt, wel­cher dann aus­ge­le­sen wer­den kann. So bezeich­nen die For­scher nun jene Lücke als Meltdown-RW (Read-only Bypass), wel­che zuvor als Spect­re V1.2 bekannt war.

Die For­scher­grup­pe unter­such­te fünf Pro­zes­so­ren auf die neu­en Sicher­heits­lü­cken: zwei von AMD (Zaca­te und Thre­ad­rip­per), zwei von Intel (Has­well und Sky­la­ke) sowie einen NVIDIA Jet­son TX1 mit ARM-Cor­tex-A57-Ker­nen. Wie es zu der sehr inkon­sis­ten­ten Aus­wahl an Pro­zes­so­ren kommt, erklä­ren die For­scher nicht. AMDs Thre­ad­rip­per stellt in die­sem Auf­bau die ein­zi­ge halb­wegs aktu­el­le Archi­tek­tur. Wenn schon ein Zaca­te dazu genom­men wird, hät­te man auf Intel-Sei­te viel­leicht noch einen Atom in die Aus­wahl neh­men kön­nen. An eini­gen Stel­len beschreibt das Papier auch schlicht “AMD pro­ces­sors”, wobei unklar ist, ob nun Zaca­te oder Thre­ad­rip­per oder bei­de betrof­fen sind. Die neu­en Sicher­heits­lü­cken, die die For­scher ent­deckt haben, sind inso­fern schmerz­lich, als dass nicht alle von den bis­he­ri­gen Schutz­maß­nah­men der CPU-Her­stel­ler geschlos­sen wer­den. Zumin­dest aber Cloud-Anbie­ter mit AMD-Hard­ware kön­nen recht unbe­sorgt wei­ter­ar­bei­ten, ein Aus­bruch aus dem User­space in den Ker­nels­pace ist nach Auf­fas­sung der For­scher bei deren Pro­zes­so­ren nicht möglich.

Quel­len:

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du dich damit einverstanden.

Schließen