Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwachstellen
Hardware Teil 1
Hardware Teil 2
Intel-Chips als Sicherheitsrisiko
Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Eine Hardware-Lücke bedroht Computer weltweit
Sicherheitslücke in Computerchips bedroht PCs und Smartphones weltweit
Nahezu alle Intel-Chips unsicher : Gravierende Lücke bedroht Millionen
PCs
Akute Gefahr für Millionen PCs: Gravierende Sicherheitslücke bei Intel enthüllt
Schwachstelle bei Intel-Prozessoren entdeckt
Kernschmelze Redux:Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs
 Teil 1Teil 2  Teil 3
Ein unfixierbarer Fehler bedroht 5 Jahre Intel-ChipsSicherheits-
Forscher legen neue Sicherheits-anfälligkeit in Intels CPUs offen
Sicherheitslücke in Apple-Chip T2: Unfixbare gefährdet alle aktuellen Macs
T2: Apples T2-Sicherheitschip hat einen unfixierbaren Fehler
Im Labor, wo Intel versucht, seine eigenen Chips zu hacken
"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
Das Microsoft-Team wetteifert, um Fehler zu fangen, bevor sie auftreten
ÆPIC Leak: Grazer Forscher finden grundlegenden Fehler in aktuellen Intel-Prozessoren
Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von Intel-Chips
W I R E D
Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von Intel-Chips

Die Schwachstelle könnte es Angreifern ermöglichen, ein Informationsleck auszunutzen, um vertrauliche Daten wie private Nachrichten, Passwörter und Verschlüsselungsschlüssel zu stehlen.
Roter und orangefarbener Computerchip auf schwarzem Hintergrund
FOTO: SUWANB/GETTY IMAGES

INTEL VERÖFFENTLICHT Korrekturen für eine Prozessor-Schwachstelle, die viele Modelle seiner Chips aus dem Jahr 2015 betrifft, einschließlich einiger, die derzeit verkauft werden, gab das Unternehmen heute bekannt. Der Fehler betrifft Intels neueste Prozessorgenerationen nicht. Die Schwachstelle könnte ausgenutzt werden, um Barrieren zu umgehen, die dazu dienen, Daten auf einem System isoliert und damit privat zu halten. Dies könnte es Angreifern ermöglichen, wertvolle und sensible Daten von Opfern zu stehlen, darunter Finanzdetails, E-Mails und Nachrichten, aber auch Passwörter und Verschlüsselungsschlüssel.


Es ist mehr als fünf Jahre her, dass die Schwachstellen in den Spectre- und Meltdown-Prozessoren eine Welle von Überarbeitungen von Computerchip-Designs in der gesamten Branche auslösten. Bei den Fehlern handelte es sich um spezifische Fehler, aber auch um konzeptionelle Datenschutzlücken in den Schemata, die Chips verwendeten, um Daten schneller für die Verarbeitung verfügbar zu machen und diese Verarbeitung zu beschleunigen. Intel hat in den Jahren seit dem Auftauchen dieser sogenannten spekulativen Ausführungsprobleme stark investiert, um ähnliche Arten von Designproblemen zu identifizieren, bei denen Daten verloren gehen könnten. Aber die Notwendigkeit von Geschwindigkeit bleibt ein geschäftliches Imperativ, und sowohl Forscher als auch Chipunternehmen finden immer noch Mängel bei Effizienzmaßnahmen.

Diese neueste Sicherheitslücke, die von Daniel Moghimi, dem Google-Forscher, der sie entdeckt hat, Downfall genannt wurde, tritt in Chipcode auf, der eine Anweisung namens Gather verwenden kann, um schneller auf verstreute Daten im Speicher zuzugreifen. Intel bezeichnet den Fehler als Gather Data Sampling nach einer der Techniken, die Moghimi entwickelt hat, um die Schwachstelle auszunutzen. Moghimi wird seine Ergebnisse am Mittwoch auf der Sicherheitskonferenz Black Hat in Las Vegas vorstellen.

"Speicheroperationen für den Zugriff auf Daten, die im Speicher verstreut sind, sind sehr nützlich und machen die Dinge schneller, aber wenn die Dinge schneller sind, gibt es eine Art Optimierung – etwas, das die Designer tun, um es schneller zu machen", sagt Moghimi. "Aufgrund meiner bisherigen Erfahrungen bei der Arbeit an dieser Art von Schwachstellen hatte ich die Intuition, dass es mit dieser Anweisung zu einer Art Informationsleck kommen könnte."

Die Schwachstelle betrifft die Skylake-Chipfamilie, die Intel von 2015 bis 2019 produziert hat; die Tiger Lake-Familie, die 2020 debütierte und Anfang nächsten Jahres eingestellt wird; und die Ice Lake-Familie, die 2019 debütierte und 2021 weitgehend eingestellt wurde. Intels Chips der aktuellen Generation – einschließlich der Chips der Alder Lake-, Raptor Lake- und Sapphire Rapids-Familien – sind nicht betroffen, da Versuche, die Schwachstelle auszunutzen, durch Abwehrmaßnahmen blockiert würden, die Intel kürzlich hinzugefügt hat.

Die Fixes werden mit einer Option zum Deaktivieren veröffentlicht, da sie für bestimmte Unternehmensbenutzer möglicherweise unerträgliche Auswirkungen auf die Leistung haben. "Bei den meisten Workloads hat Intel aufgrund dieser Abschwächung keine Leistungseinbußen festgestellt. Bestimmte vektorisierungsintensive Workloads können jedoch Auswirkungen haben", sagte Intel in einer Erklärung.

Die Veröffentlichung von Korrekturen für Schwachstellen wie Downfall ist immer kompliziert, da sie in den meisten Fällen jeden Hersteller durchlaufen müssen, der Geräte herstellt, die die betroffenen Chips enthalten, bevor sie tatsächlich die Computer erreichen. Diese Gerätehersteller verwenden den von Intel bereitgestellten Code und erstellen maßgeschneiderte Patches, die dann von den Benutzern heruntergeladen werden können. Nach Jahren der Veröffentlichung von Korrekturen in diesem komplexen Ökosystem ist Intel darin geübt, den Prozess zu koordinieren, aber es braucht immer noch Zeit. Moghimi enthüllte Downfall erstmals vor einem Jahr gegenüber Intel.

"In den letzten Jahren hat sich der Prozess mit Intel verbessert, aber im Großen und Ganzen brauchen wir in der Hardwarebranche Agilität bei der Art und Weise, wie wir diese Art von Problemen angehen und darauf reagieren", sagt Moghimi. "Unternehmen müssen in der Lage sein, schneller zu reagieren und den Prozess der Veröffentlichung von Firmware-Fixes und Microcode-Fixes zu beschleunigen, denn ein Jahr zu warten, ist ein großes Zeitfenster, in dem jeder andere dies finden und ausnutzen könnte."

Moghimi merkt auch an, dass es schwierig ist, Downfall-Angriffe zu erkennen, da sie sich meist als gutartige Softwareaktivität manifestieren. Er fügt jedoch hinzu, dass es möglich sein könnte, ein Erkennungssystem zu entwickeln, das das Hardwareverhalten auf Anzeichen von Missbrauch wie ungewöhnliche Cache-Aktivitäten überwacht.

AUSGEWÄHLTES VIDEO


ChatGPT beantwortet die meistgesuchten Fragen im Web

BELIEBTESTE
Floridas Krieg gegen invasive Pythons hat eine neue Wendung
WISSENSCHAFT
Floridas Krieg gegen invasive Pythons hat eine neue Wendung
MAX G. LEVY

Die 14 besten Elektrofahrräder für jede Art von Fahrt
AUSRÜSTUNG
Die 14 besten Elektrofahrräder für jede Art von Fahrt
ADRIENNE SO

Apple wird endlich für die Drosselung von iPhones mit "Batterygate"-Vergleich bezahlen
AUSRÜSTUNG
Apple wird endlich für die Drosselung von iPhones mit "Batterygate"-Vergleich bezahlen
BOONE ASHWORTH

Gönnen Sie Ihrem Rücken eine Pause mit unseren Lieblings-Bürostühlen
AUSRÜSTUNG
Gönnen Sie Ihrem Rücken eine Pause mit unseren Lieblings-Bürostühlen
JULIAN CHOKKATTU

Intel sagt, dass es "komplex" und schwierig wäre, Downfall-Angriffe unter realen Bedingungen durchzuführen, aber Moghimi betont, dass er nur wenige Wochen gebraucht hat, um Proofs of Concept für den Angriff zu entwickeln. Und er sagt, dass Downfall im Vergleich zu anderen Schwachstellen bei der spekulativen Ausführung und damit verbundenen Fehlern einer der machbareren Fehler wäre, die ein motivierter und gut ausgestatteter Angreifer ausnutzen könnte.

"Diese Schwachstelle ermöglicht es einem Angreifer, im Wesentlichen andere Prozesse auszuspionieren und Daten zu stehlen, indem er das Datenleck im Laufe der Zeit auf eine Kombination von Mustern analysiert, die die Informationen anzeigen, nach denen der Angreifer sucht, wie z. B. Anmeldeinformationen oder Verschlüsselungsschlüssel", sagt Moghimi. Er fügt hinzu, dass es wahrscheinlich einige Zeit dauern würde, in der Größenordnung von Stunden oder sogar Wochen, bis ein Angreifer das Muster oder den Fingerabdruck der gesuchten Daten entwickelt hat, aber der Nutzen wäre erheblich.

"Ich hätte meine Erkenntnisse wahrscheinlich an einen dieser Exploit-Broker verkaufen können – man könnte sie zu einem Exploit entwickeln – aber ich bin nicht in diesem Geschäft. Ich bin Forscher", sagt Moghimi.

Er fügt hinzu, dass Downfall nur Intel-Chips zu betreffen scheint, aber dass es möglich ist, dass ähnliche Arten von Fehlern auf Prozessoren anderer Hersteller lauern. "Auch wenn diese spezielle Version andere Hersteller nicht direkt betrifft", sagt Moghimi, "müssen sie daraus lernen und viel mehr in die Verifizierung investieren."

https://www.wired.com/story/downfall-flaw-intel-chips/