cnt
ETH-Forschende entdecken schwerwiegende Sicherheitslücke in Intel- und AMD-Chips
Quelle: rost9 – stock.adobe.com

ETH-Forschende entdecken schwerwiegende Sicherheitslücke in Intel- und AMD-Chips

Unter dem Name Retbleed machen ETH-Forschende eine schwerwiegende Sicherheitslücke in Mikroprozessoren der Marktführer Intel und AMD publik. Über den Speicher der Prozessoren lassen sich per Return-Befehle sicherheitskritische Informationen wie Passwörter abgreifen.
13. Juli 2022

     

ETH-Forschende haben eine schwerwiegende Sicherheitslücke im Herz eines jeden Rechners entdeckt. Die Schwachstelle erhält den Namen Retbleed und betrifft Mikroprozessoren der Marktführer Intel und AMD. Damit sind beinahe sämtliche Computer weltweit betroffen. Es braucht jedoch tiefgehendes Computerfachwissen, um die Lücke auszunutzen, wie der Doktorand Johannes Wikner und der ETH-Professor Kaveh Razavi, die zusammen die Sicherheitslücke entdeckt haben, betonen.


Die Sicherheitslücke gründet in vorgezogenen und spekulativen Rechenschritten von CPUs. Bekanntlich lassen sich mit den CPU-Prozessorarchitekturen von heute Berechnungen vorziehen und gleichzeitig ausführen. "Eine CPU kann die Anweisung in einer anderen Reihenfolge als der Programmreihenfolge ausführen, um die Rechenleistung zu verbessern", wie Kaveh Razavi erklärt. Sogenannte spekulative Rechenschritte versuchen also in die Zukunft zu blicken und ziehen bestimmte Rechenschritte vor, bevor klar ist, ob sie tatsächlich gebraucht werden. "Dabei raten die CPUs, welche Richtung sie an einer Verzweigung einschlagen sollen und führen die Anweisungen aufgrund ihrer Vermutung spekulativ aus."
Mithilfe dieser Spekulationen wird der Fluss der Befehlskette und damit die Rechenleistung der Hardware erhöht. Falls die Spekulationen sich als überflüssig erweisen, werden sie rückgängig gemacht. Sie hinterlassen aber dennoch Spuren im Cache und genau diese Spuren sind es, die eine Hintertür für Hacker eröffnen. Hacker können über Return-Befehle – die den Prozessor veranlassen, zu dem Punkt im Computerprogramm zurückzukehren, der unmittelbar zuvor folgte – auf beliebige Informationen wie Verschlüsselungs-Codes oder Passwörter zugreifen. Derzeitige Lösungsansätze bestehen deshalb darin, zu verhindern, dass Hacker die Entscheidung der Mikroprozessoren für Ziele der Return-Befehle beeinflussen. Dies geht aber mit einem Leistungsverlust einher, der den Rechner um 12 bis 18 Prozent langsamer macht. Unter dem Namen Spectre sind solche Lücken bereits seit 2018 bekannt und gewisse Sicherheitsvorkehrungen wurden von Intel und AMD auch getroffen, doch abschliessend erforscht oder gar behoben sind sie keinesfalls.



Die ETH-Forschenden habe nun tatsächlich ein bisher nicht behobenes Sicherheitsproblem entdeckt: "Wir haben gezeigt, dass bei spekulativen Berechnungen besonders viel Return-Anweisungen ungeschützt sind und missbraucht werden können." Obwohl Retbleed im Prinzip wie die bereits bekannten Spectre-Lücken funktionieren, "sind die meisten bestehenden Mikroprozessoren und Computersysteme für Retbleed anfällig." Den Nachweis (Proof of Concept) ihrer Theorie erbrachten die beiden Forschenden im Februar. Inzwischen sind die Ergebnisse in einem Fachartikel publiziert worden. (rf)


Weitere Artikel zum Thema

In älteren Cisco-Routern klafft eine schwerwiegende Sicherheitslücke

20. Juni 2022 - Ältere Router von Cisco weisen eine hochriskante Schwachstelle auf. Ein Patch ist dafür nicht erhältlich. Anstelle dessen sollen Kunden auf neuere Systeme umsteigen.

Hardware-Leck in Apples M1-Chip

15. Juni 2022 - Mit einer Attacke namens Pacman lässt sich die unter anderem im M1-SoC von Apple implementierte Sicherheitsfunktion Pointer Authentication Code (PAC) umgehen – aber nur, wenn zusätzlich ein Software-Bug vorliegt, der zu einer Speicherkorruption führt.

Fehler im Linux-Kernel ermöglicht Root-Zugriff

9. Juni 2022 - Sicherheitsforscher Aaron Adams warnt in einer Mitteilung vor einer Sicherheitslücke im Linux-Kernel. Über die Kernel-Komponente NFTables eines lokalen Nutzers auf dem Zielsystem lasse sich Root-Zugriff erlangen.

Kommentare
Das heisst "Forscher" und nicht "Forschende". Zumal es auch zwei Männer sind, die die Lücke entdeckt haben. Das Partizip beschreibt eine Tätigkeit die gerade ausgeführt wird. Um die geht es aber nicht. Sie wollen einen Status beschreiben, nämlich, dass beide Forscher sind. Wo haben Sie Deutsch gelernt (falls überhaupt)? Die Herleitung vom Wort Forscher kommt vom Verb forschen. Man nimmt die Grundform, versetzt es mit der Endung -er und schon hat man die Rolle für jemanden der forscht. Da die Endung -er den Artikel "Der" benötigt, spricht man auch vom generischen Maskulin. Der ist per Definition sexusneutral. Alle anderen Behauptungen oder gar eine Vermischung von Genus und Sexus ist ideologische Propaganda und können Sie getrost ignorieren.
Donnerstag, 14. Juli 2022, Das Partizip



Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER