{"id":211381,"date":"2018-11-04T23:50:53","date_gmt":"2018-11-04T22:50:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=211381"},"modified":"2024-10-04T21:13:13","modified_gmt":"2024-10-04T19:13:13","slug":"portsmash-neue-hyper-threading-schwachstelle-in-intel-cpus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/04\/portsmash-neue-hyper-threading-schwachstelle-in-intel-cpus\/","title":{"rendered":"PortSmash: Neue Hyper-Threading-Schwachstelle in Intel CPUs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Intel kommt bez\u00fcglich neuer Schwachstellenmeldungen in seinen Produkten einfach nicht zur Ruhe. Sicherheitsforscher haben die PortSmash genannte Schwachstelle im Hyper-Threading von Intel CPUs \u00f6ffentlich gemacht.<\/p>\n<p><!--more--><\/p>\n<p>Bleeping-Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-portsmash-hyper-threading-cpu-vuln-can-steal-decryption-keys\/\" target=\"_blank\" rel=\"noopener\">berichtete bereits gestern<\/a> \u00fcber die Schwachstelle CVE-2005-0109\u00a0&#8211; und heise.de hat heute <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Neue-Schwachstelle-in-Intel-CPUs-Hyper-Threading-anfaellig-fuer-Datenleck-4210282.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> dazu publiziert. Es handelt sich wieder um einen Seitenkanalangriff (\u00e4hnlich wie die Spectre- und Meltdown-Varianten), der sich auf Intels Hyper-Threading richtet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" alt=\"Mainboard\" width=\"618\" height=\"412\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License)<\/p>\n<p>Eine Forschergruppe der Universit\u00e4ten in Tampere (Finnland) und Havanna (Kuba)konnte zeigen, dass bei simultanem Multi-Threading (SMT) Daten eines zweiten Threads auf demselben CPU-Kern abgefragt werden k\u00f6nnen. Mit diesem Angriff konnten die Forscher den privaten Entschl\u00fcsselungs-Key von einem OpenSSL-Thread stehlen, der im gleichen Kern wie ihr Exploit l\u00e4uft. Das Ganze wurde in <a href=\"https:\/\/seclists.org\/oss-sec\/2018\/q4\/123\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf seclists.org ver\u00f6ffentlicht.<\/p>\n<p>Verhindern l\u00e4sst sich dies wohl nur, indem SMT\/Hyper-Threading f\u00fcr die CPU deaktiviert wird. Dies ist, laut Bleeping Computer, bei OpenBSD bereits seit diesem Sommer standardm\u00e4\u00dfig der Fall. Bei heise.de l\u00e4sst sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Neue-Schwachstelle-in-Intel-CPUs-Hyper-Threading-anfaellig-fuer-Datenleck-4210282.html\" target=\"_blank\" rel=\"noopener\">nachlesen<\/a>, dass vermutlich alle CPUs mit SMT f\u00fcr diesen Angriff anf\u00e4llig sind (also auch Prozessoren von AMD). Das Ganze k\u00f6nnte in der Cloud kritisch werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20240303035929\/https:\/\/borncity.com\/blog\/2018\/08\/15\/foreshadow-co-neue-spectre-hnliche-cpu-schwachstellen\/\">Foreshadow (L1TF), neue (Spectre-\u00e4hnliche) CPU-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/\">Details zu CPU-Sicherheitsl\u00fccken Spectre V1.1 und V1.2<\/a><br \/>\nGoogle und Microsoft enth\u00fcllen Spectre V4 CPU-Schwachstelle<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel kommt bez\u00fcglich neuer Schwachstellenmeldungen in seinen Produkten einfach nicht zur Ruhe. Sicherheitsforscher haben die PortSmash genannte Schwachstelle im Hyper-Threading von Intel CPUs \u00f6ffentlich gemacht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-211381","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=211381"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211381\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=211381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=211381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=211381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}