Nur einen Monat später Forscher enthüllten Methoden Um sensible Daten aus dem Speicher eines Geräts über alle modernen Prozessoren zu extrahieren, erscheint ein weiteres Forschungspapier, das zeigt, wie der Prozessor-Designfehler bei anderen Angriffen genutzt werden kann. Das Papier, das die neuen Exploits MeltdownPrime und SpectrePrime nennt, stammt von drei Forschern, die an der Princeton University und dem Grafikchiphersteller Nvidia arbeiten.
Wie letzten Monat berichtet wurde, weisen alle Prozessoren, die mindestens aus dem Jahr 2011 stammen, einen Konstruktionsfehler auf. Ein Teil der Geschwindigkeit eines Prozessors beruht auf seiner Fähigkeit, vorherzusagen, wohin die aktuelle Befehlsliste gehen wird – sie haben „Verzweigungsvorhersageeinheiten“, die eine fundierte Vermutung darüber erfordern, welcher Befehl als nächstes kommt. Um diese Vorhersagen zu treffen, werfen Prozessoren Daten aus zwei Speichersätzen hin und her: dem lokalen On-Chip-Speicher, der als Cache für schnellen Zugriff bezeichnet wird, und dem Systemspeicher des PCs. Diese Daten sind nicht gesichert, und hier kommen die ursprünglichen Meltdown- und Spectre-Angriffe ins Spiel.
Empfohlene Videos
Der Meltdown-Ansatz gilt für Intel- und Apple-Prozessoren. Ein Hacker kann ein Schadprogramm erstellen, um auf diese Rohinformationen zuzugreifen, zu denen Benutzernamen, Passwörter, Kreditkartennummern usw. gehören können. Es greift auf die privilegierten Informationen zu, auf die normalerweise nur das Stammverzeichnis eines Betriebssystems, auch Kernel genannt, zugreifen kann.
Mittlerweile gilt Spectre für Intel, AMD und alle mobilen Chips, die auf dem Prozessordesign von ARM basieren, einschließlich Apple. Hier können Hacker ein Programm erstellen, um den Prozessor dazu zu bringen, Anweisungen auszuführen, die nicht in legitime, auf dem PC installierte Programme und Apps integriert sind. Mit anderen Worten: Ihre Lieblings-Apps und -Programme könnten dazu verleitet werden, Ihre sensiblen Daten auszuspucken.
Bei beiden Methoden handelt es sich lediglich um Proof-of-Concepts, die von Google Project Zero und Forschern von Cerberus Technology und verschiedenen Universitäten gemeldet wurden. Beide werden als Seitenkanalangriffe bezeichnet, da sie nicht auf bestimmte Software wie Adobe Flash abzielen.
Die neuen Exploits MeltdownPrime und SpectrePrime basieren auf einem Angriff namens Prime+Probe Dies nutzt die „Cache-Ungültigmachungen“ des Prozessors aus, eine Methode zum Ersetzen oder Entfernen von Einträgen im CPU-Cache. Während Meltdown und Spectre diesen Cache während der Pfadvorhersage der CPU (auch spekulative Ausführung genannt) einfach „verschmutzen“, verfolgen die neuen Exploits einen anderen Ansatz.
„MeltdownPrime und SpectrePrime werden dadurch verursacht, dass Schreibanfragen spekulativ in einem System gesendet werden, das ein auf Ungültigkeitserklärung basierendes Kohärenzprotokoll verwendet“, heißt es in dem Papier. Ein Kohärenzprotokoll bedeutet, dass der PC alle im Cache und Speicher gespeicherten Daten konsistent hält. Aber dieses Protokoll kann „Cache-Zeilen in Sharer-Kernen aufgrund einer spekulativen Schreibzugriffsanforderung ungültig machen, selbst wenn der Vorgang schließlich unterdrückt wird.“
Die Forscher validierten ihre Ergebnisse anhand eines MacBook mit Intel Core i7-Prozessor und MacOS Sierra v10.12.6. Sie haben den Exploit ausgeführt 100 Mal auf der Maschine, mit einer Erfolgsquote von 99,95 Prozent für SpectrePrime im Vergleich zu 97,9 Prozent beim Standard-Spectre ausbeuten.
„Wir glauben, dass alle Softwaretechniken, die Meltdown und Spectre abschwächen, auch ausreichen werden, um MeltdownPrime und SpectrePrime abzuschwächen. Andererseits glauben wir, dass die mikroarchitektonische Abschwächung unserer Prime-Varianten neue Überlegungen erfordern wird“, heißt es in dem Papier.
Empfehlungen der Redaktion
- Das neue HP Spectre x360 16 lässt Nvidia hinter sich und setzt auf Intel Arc
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.