Intel kommt bezüglich neuer Schwachstellenmeldungen in seinen Produkten einfach nicht zur Ruhe. Sicherheitsforscher haben die PortSmash genannte Schwachstelle im Hyper-Threading von Intel CPUs öffentlich gemacht.
Anzeige
Bleeping-Computer berichtete bereits gestern über die Schwachstelle CVE-2005-0109 – und heise.de hat heute diesen Artikel dazu publiziert. Es handelt sich wieder um einen Seitenkanalangriff (ähnlich wie die Spectre- und Meltdown-Varianten), der sich auf Intels Hyper-Threading richtet.
(Quelle: Pexels Fancycrave CC0 License)
Eine Forschergruppe der Universitäten in Tampere (Finnland) und Havanna (Kuba)konnte zeigen, dass bei simultanem Multi-Threading (SMT) Daten eines zweiten Threads auf demselben CPU-Kern abgefragt werden können. Mit diesem Angriff konnten die Forscher den privaten Entschlüsselungs-Key von einem OpenSSL-Thread stehlen, der im gleichen Kern wie ihr Exploit läuft. Das Ganze wurde in diesem Artikel auf seclists.org veröffentlicht.
Verhindern lässt sich dies wohl nur, indem SMT/Hyper-Threading für die CPU deaktiviert wird. Dies ist, laut Bleeping Computer, bei OpenBSD bereits seit diesem Sommer standardmäßig der Fall. Bei heise.de lässt sich nachlesen, dass vermutlich alle CPUs mit SMT für diesen Angriff anfällig sind (also auch Prozessoren von AMD). Das Ganze könnte in der Cloud kritisch werden.
Anzeige
Ähnliche Artikel:
Foreshadow (L1TF), neue (Spectre-ähnliche) CPU-Schwachstellen
Details zu CPU-Sicherheitslücken Spectre V1.1 und V1.2
Google und Microsoft enthüllen Spectre V4 CPU-Schwachstelle
Anzeige