{"id":215901,"date":"2019-03-21T14:30:49","date_gmt":"2019-03-21T13:30:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215901"},"modified":"2023-02-06T17:21:57","modified_gmt":"2023-02-06T16:21:57","slug":"eth-lausanne-und-ibm-decken-smotherspectre-hardware-schwachstelle-auf","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/21\/eth-lausanne-und-ibm-decken-smotherspectre-hardware-schwachstelle-auf\/","title":{"rendered":"ETH Lausanne und IBM decken SmoTherSpectre-Hardware-Schwachstelle auf"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Es gibt eine neue Schwachstelle (SmoTherSpectre) in Computerhardware, die von Forschern der Eidgen\u00f6ssischen Technischen Hochschule (ETH) Lausanne zusammen mit Sicherheitsforschern der Firma IBM entdeckt wurde.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/5276d58ab0924db08238c9feeaf58d4d\" width=\"1\" height=\"1\"\/>Der Schweizer Blog-Leser Adrian W. hat mich per Mail auf das Thema, welches in diesem Artikel behandelt wird, hingewiesen (danke daf\u00fcr). <\/p>\n<h2>2018 waren Meltdown und Spectre angesagt<\/h2>\n<p>Im vergangenen Jahr machten die so genannten Spectre- und Meltdown-Sicherheitsschwachstellen Schlagzeilen, als festgestellt wurde, dass sie die Intel-Zentraleinheiten (CPUs) in den meisten Laptop- und Desktop-Computern und -Servern betreffen. Jetzt haben Forscher in den Labors der HexHive and Parallel Systems Architecture (PARSA) der EPFL School of Computer and Communication Sciences in Zusammenarbeit mit IBM-Forschern eine tiefergehende, und daher weit verbreitete, Schwachstelle in aktuellen CPUs identifiziert, die sich auf Laptop-, Desktop- und Serverhardware auswirkt. Die Mitteilung des EPFL l\u00e4sst sich <a href=\"https:\/\/actu.epfl.ch\/news\/epfl-computer-scientists-flag-global-hardware-se-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> abrufen. <\/p>\n<h2>SmoTherSpectre erm\u00f6glicht Zugriff auf Prozesse<\/h2>\n<p>Die neue Angriffsmethode mit dem Namen SmoTherSpectre ist in <a href=\"https:\/\/arxiv.org\/abs\/1903.01843\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> beschrieben und nutzt, \u00e4hnliche wie Spectre und Meltdown, einen spekulativen Seitenkanalangriff auf die CPU, um auf Informationen aus anderen Prozessen zuzugreifen. <\/p>\n<p>Zum Hintergrund: Moderne CPUs implementieren einen Mechanismus, der viele Instruktionen gleichzeitig abarbeitet. Anstatt zu warten, bis die Verzweigungsbefehle ihre Ausf\u00fchrung abgeschlossen haben, raten diese CPUs, welches Ziel verwendet wird, und f\u00fchren diese Anweisungen spekulativ aus. Wenn die Vermutung richtig war, werden die spekulativ ausgef\u00fchrten Anweisungen \u00fcbertragen. Das verbessert die Leistung der CPU. Wurden die falschen Befehle ausgef\u00fchrt, werden diese einfach verworfen. Diese verworfenen, aber ausgef\u00fchrte Befehle f\u00fchren zu dem sogenannten \"Seitenkanal\", der einem Angreifer erm\u00f6glicht, Informationen abzugreifen. <\/p>\n<p>Die Meltdown-&nbsp; und Spectre-Angriffe nutzen zwar auch die spekulative Ausf\u00fchrung f\u00fcr ihre Seitenkanalangriffe. Aber der neue und bisher einzigartige Ansatz der EPFL-Forscher geht an die Wurzel solcher Schwachstellen: Port-Konflikte, die entstehen, wenn sich eine Reihe von Anweisungen, die gleichzeitig auf einer CPU ausgef\u00fchrt werden sollen, aufgrund von Planungskonflikten verz\u00f6gern. Ein SMoTherSpectre-Angriff nutzt die Vorteile der Portkonkurrenz, um festzustellen, welche Anweisungen spekulativ ausgef\u00fchrt wurden.<\/p>\n<p>\"SMoTherSpectre multipliziert die Befehlssequenzen, die spekulativ ausgef\u00fchrt werden, so dass ein Angreifer daraus schlie\u00dfen kann, welche Befehlssequenzen ausgef\u00fchrt wurden, und genau erkennen kann, was getan wird\", erkl\u00e4rt HexHive-Chef und EPFL-Professor Mathias Payer.<\/p>\n<h2>Keine einfache L\u00f6sung m\u00f6glich<\/h2>\n<p>Payer sagt, dass diese Schwachstelle besonders schwer zu beheben sei, da sie eher die CPU-Hardware als die Software betrifft. \"Selbst wenn ein Softwareprogramm 100% sicher vor Angriffen ist, kann es von dieser Schwachstelle betroffen sein. Die L\u00f6sungen sind alle schwer zu implementieren und haben alle Auswirkungen auf die Leistung oder die Kosten\" f\u00fcgt Payer hinzu. <\/p>\n<p>Laut Payer wird Intel zuk\u00fcnftige Versionen seiner CPUs aktualisieren m\u00fcssen, um das Problem zu beheben. Die Forscher haben den SMoTherSpectre-Angriff an Intel, AMD, OpenSSL und IBM offen gelegt. Gleichzeitig wurden die vollst\u00e4ndigen Ergebnisse in der Online-Datenbank <a href=\"https:\/\/arxiv.org\/abs\/1903.01843\" target=\"_blank\" rel=\"noopener noreferrer\">arXiv<\/a> ver\u00f6ffentlicht und die technischen Details in <a href=\"https:\/\/nebelwelt.net\/blog\/20190306-SMoTherSpectre.html\" target=\"_blank\" rel=\"noopener noreferrer\">einem Blogbeitrag<\/a> beschrieben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es gibt eine neue Schwachstelle (SmoTherSpectre) in Computerhardware, die von Forschern der Eidgen\u00f6ssischen Technischen Hochschule (ETH) Lausanne zusammen mit Sicherheitsforschern der Firma IBM entdeckt wurde.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-215901","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215901"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215901\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}