Einfallstor Hyper-Threading: Neue CPU-Schwachstelle SmashPort erklärt

Sicherheit, Sicherheitslücken, schloss, Abus, Kette Bildquelle: John Dierckx / Flickr
Mit den CPU-Sicherheitslücken Meltdown und Spectre begann Anfang des Jahres eine Welle an Problemen auf Intel und ARM zuzuschwappen, die noch lange nicht abebbt. Jetzt gibt es wieder eine neue Warnung: Eine Hyper-Threading-Schwachstelle in Intel CPUs namens PortSmash macht PC weltweit angreifbar.
Infografik: Intels CPU-Bezeichnungen kurz erklärtIntels CPU-Bezeichnungen kurz erklärt
PortSmash könnte dabei nicht nur auf Intel bezogen werden, machten Sicherheitsforscher der Universität Tampere (Finnland) und der CUJAE-Uni in Havanna (Kuba) deutlich. In einer gemeinsamen Arbeit deckten sie das Problem auf, durch das wahrscheinlich alle CPU mit SMT-Architektur durch einen sogenannten Seitenkanalangriff einer Attacke ausgesetzt werden können, berichtet das Online-Magazin Bleeping Computer. Getestet hat das Team bisher nur die Umgehung der Schwachstelle in den Intel Skylake- und Kaby-Lake-Prozessoren, weitere sollen aber folgen.

Problem aktiviertes Hyper-Threading

Die neue Hyper-Threading-Schwachstelle kann dazu genutzt werden, um Informationen von anderen Prozessen zu stehlen, die im gleichen CPU-Kern mitlaufen, wenn SMT/Hyper-Threading aktiviert ist. So konnten die Forscher private Schlüssel von OpenSSL stehlen. Diese Schwachstelle ist wie schon bei Spectre im Grunde ein altes Problem. Einer der beteiligten Forscher hatte Teile des jetzt genutzten Angriffs schon im Jahr 2009 prognostiziert.

Moderate Sicherheitsbedrohung

Der Name PortSmash verweist dabei auf den Umstand, dass der Angriff über die Beobachtung gemeinsam genutzter CPU-Kerne funktioniert. Die Forscher konnten aus den Messungen dann "rückwärts" auf die Sicherheitsschlüssel schließen. PortSmash wurde allerdings nur als moderate Sicherheitsbedrohung eingestuft (CVE-2005-0109).

Das Problem betrifft vor allem Cloud-Strukturen, zum Beispiel wenn sich mehrere virtuelle Maschinen einen beziehungsweise mehrere Prozessoren teilen.

Daher ist der Rat der Wissenschaftler auch wieder der gleiche, der schon bei Spectre und Meltdown als erste Hilfe galt - das Hyper-Threading sollte deaktiviert werden.

Siehe auch:
Sicherheit, Sicherheitslücken, schloss, Abus, Kette Sicherheit, Sicherheitslücken, schloss, Abus, Kette John Dierckx / Flickr
Diese Nachricht empfehlen
Kommentieren8
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 06:00 Uhr Kuman Raspberry Pi 3 Model B B+ A+ RPi 2 1 Kamera Modul IR Filter, Tages- und nachtsichttaugliches Kamera Modul für alle Raspberry Pi Modelle SC15Kuman Raspberry Pi 3 Model B B+ A+ RPi 2 1 Kamera Modul IR Filter, Tages- und nachtsichttaugliches Kamera Modul für alle Raspberry Pi Modelle SC15
Original Amazon-Preis
26,99
Im Preisvergleich ab
26,99
Blitzangebot-Preis
20,94
Ersparnis zu Amazon 22% oder 6,05
Im WinFuture Preisvergleich

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Tipp einsenden