Neue Sicherheitslücke namens Spoiler in Intel-Prozessoren entdeckt
Quelle: Intel

Neue Sicherheitslücke namens Spoiler in Intel-Prozessoren entdeckt

Die Liste der Sicherheitslücken in Intel-Prozessoren ist um einen Namen reichen. Der Spoiler getaufte Fehler befindet sich im Memory Order Buffer, der die Speicheroperationen verwaltet.
7. März 2019

     

Sie tragen illustre Namen wie Spectre, Meltdown, Branchscope, Foreshadow und Portsmash. Es sind allesamt schwerwiegende Sicherheitslücken, die im Laufe des letzten Jahres in der Architektur von Intel-Prozessoren gefunden wurden. Nun ist diese Liste um einen Namen reicher: Sicherheitsforscher haben den Spoiler getauften Fehler in der Speicherverwaltung der Intel-Prozessoren gefunden. Was Spoiler besonders gefährlich macht, ist, dass die Sicherheitslücke in allen Intel-Prozessoren zu finden ist und vermutlich nicht durch einen Patch behoben werden kann.


Wie "The Register" berichtet, hätten Forscher des Worcester Polytechnic Institute in den USA und der Universität Lübeck in Deutschland die Speculative Load Hazards Boost Rowhammer and Cache Attacks entdeckt und in einem Forschungsbericht festgehalten. Dabei kann die spekulative Ausführung von Befehlen der CPU angegriffen werden, die dafür gedacht ist, die Leistung des Prozessors zu steigern. Der Fehler ist in allen Core-Prozessoren von Intel ab der ersten Generation vorhanden, nicht aber in AMD- und ARM-Prozessoren. Das Problem: Patches, die für Meltdown und Spectre entwickelt wurden, können Spoiler nichts anhaben, da es sich um eine andere Art von Lücke handelt. Ausserdem ist Spoiler unabhängig vom Betriebssystem und soll sogar in virtuellen Maschinen ausgenutzt werden können. Laut den Entdeckern der Lücke ist dieser kaum mit Patches beizukommen. Wie die Forscher abschliessend erklären, hätten Sie Intel bereits am 1. Dezember 2018 über die Lücke informiert und der Chip-Hersteller habe diese bestätigt. (luc)


Weitere Artikel zum Thema

Spectre-Schutz für Linux wegen Leistungsbremse nicht implementiert

23. November 2018 - Linux-Developer haben sich gegen einen Default-Kernel-Schutz vor Spectre-V2 entschieden, da die Funktion die Leistung etlicher Intel-Prozessoren zu stark einschränken kann. Die Schutzfunktion STIBP für die künftigen Linux-Kernel lässt sich aber trotzdem aktivieren.

Portsmash: Weiteres Sicherheitsloch in Intel-CPUs

5. November 2018 - Nach Spectre und Meltdown wurde nun Portsmash entdeckt, ein weiterer Side-Channel-Angriff auf Intel-Prozessoren.

Foreshadow: Intel enthüllt drei weitere Chip-Sicherheitslücken

15. August 2018 - Intel hat nach Meltdown und Spectre weitere potenzielle Sicherheitslücken aufgedeckt, die ausgenutzt werden können, um Zugriff auf bestimmte Daten aus dem Computerspeicher zu erhalten.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER