myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Hardware] Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 09.12.23, 07:34   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.414
Bedankt: 2.413
ziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkte
Standard Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs

Zitat:
Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs

Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes.



Forscher von der Freien Universität Amsterdam haben einen neuen Seitenkanalangriff namens Slam vorgestellt, mit dem sich auf anfälligen Zielsystemen sensible Kerneldaten wie beispielsweise Root-Passwort-Hashes auslesen lassen. Wie die Forscher auf einer Informationsseite zu Slam erklären, wird dafür "die verbleibende Angriffsfläche von Spectre" in modernen und sogar zukünftigen CPUs ausgenutzt – betroffen sind Modelle von Intel, AMD und Arm.

Wie aus einem Bericht von Bleeping Computer hervorgeht, nutzt Slam ein Speicherfeature in modernen Prozessoren aus, das es Anwendungen erlaubt, nicht benötigte Adressbits in linearen 64-Bit-Adressen zur Speicherung von Metadaten zu verwenden. Die einzelnen CPU-Hersteller haben unterschiedliche Bezeichnungen für diese Funktion. Bei Intel heißt sie Linear Address Masking (Lam), bei AMD Upper Address Ignore (UAI) und bei Arm Top Byte Ignore (TBI).

Unmaskierte Gadgets und die spekulative Ausführung

Slam (Spectre based on Lam) zielt auf sogenannte unmaskierte Gadgets ab. Dabei handelt es sich um spezielle Codeanweisungen, die sensible Informationen als Pointer verarbeiten und durch die ein Angreifer die spekulative Ausführung der CPU auslösen und eine Offenlegung von Informationen provozieren kann.

"Da dies ein sehr häufiges Codemuster ist, sind unmaskierte Gadgets in regulärer Software weit verbreitet", erklären die Forscher in ihrem Bericht. Allein im Linux-Kernel habe das Forscherteam Zehntausende solcher Gadgets aufgespürt, wovon Hunderte praktisch ausnutzbar seien.

Demonstriert haben die Forscher den Angriff in einem 35-sekündigen Videoclip, in dem sie den Root-Passwort-Hash eines aktuellen Ubuntu-Systems auslesen – mit emulierter Intel-Lam-Funktion. Code und Daten zur Ausführung des Slam-Angriffs wurden auf Github veröffentlicht. Technische Details erläutern die Forscher in einem 16-seitigen Paper (PDF).

Aktuelle und zukünftige CPUs betroffen

Zu den anfälligen Prozessoren zählen wohl bestehende AMD-CPUs, die für die Schwachstelle CVE-2020-12965 anfällig sind. Darüber hinaus nennen die Forscher zukünftige Intel-CPUs, die Lam und sowohl 4- als auch 5-Level-Paging unterstützen. Zukünftige CPUs von AMD und Arm mit 5-Level-Paging sowie UAI respektive TBI sollen ebenfalls angreifbar sein.

AMD hat den Forschern gegenüber wohl auf bestehende Abhilfemaßnahmen gegen Spectre v2 verwiesen, die bereits einen ausreichenden Schutz bieten sollen. Arm sieht einem jüngst veröffentlichten Sicherheitshinweis zufolge aufgrund bestehender Maßnahmen gegen Spectre v2 und Spectre-BHB ebenfalls keinen Handlungsbedarf.

Intel hingegen habe erklärt, vor der Veröffentlichung künftiger CPUs mit Lam-Unterstützung Softwareanleitungen bereitstellen zu wollen, zum Beispiel zur kombinierten Verwendung von Lam mit Lass (Linear Adress Space Separation) – einem Feature zur Verhinderung spekulativer Adresszugriffe. Unter Linux soll Lam wohl vorerst standardmäßig deaktiviert worden sein.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:40 Uhr.


Sitemap

().