Spectre & Meltdown: Sicherheitslücke betrifft Chips von AMD, ARM und Intel

Die Geschwindigkeit von Prozessoren wird nicht nur durch eine immer währende Verbesserung der physischen Eigenschaften gesteigert, sondern die Chipentwickler setzen vielmehr auf eine ganzheitliche Optimierung, um das letzte Quentchen Performance herauszukitzeln. Zu einer dieser Maßnahmen zählt auch "speculative execution", bei der gewisse Operationen durchgeführt werden, bevor sie für die Bearbeitung des eigentlichen Prozesses benötigt werden, um diesen anschließend schneller abschließen zu können.

Mit Meltdown und Spectre hat das Google Project Zero zwei Formen der Attacken auf Rechner einen Namen gegeben, die letztlich beide versuchen über diese "speculative execution" Zugriff auf den eigentlich für Anwendungen unzugänglichen Systemspeicher zu erhalten, um an geschützte Informationen wie Passwörter, Sicherheitsschlüssel usw. zu gelangen. Dabei ist "Meltdown" die einfachere Methode, bei der versucht wird die Trennung zwischen Anwendung und System aufzulösen, mit Spectre versucht der Angreifer die Grenze zwischen einzelnen Anwendungen verschwimmen zu lassen, um auf sensible Daten zugreifen zu können.

Das Google-Sicherheitsteam unterstreicht, dass nicht nur Intel-Prozessoren von den Schwachstellen betroffen sind, sondern auch Chips von AMD oder SoCs, die auf der ARM-Architektur basieren. Gefährdet sind als Smartphones genauso wie Server, in denen die entsprechenden Prozessoren genutzt werden. Es konnte sogar gezeigt werden, dass die Schwachstelle in einer virtuellen Maschinen ausgenutzt werden kann, um auf den physischen Speicher des Gastrechners zugreifen zu können.

Erstelle einen neuen Thread im News-Forum über dieses Thema
3 Kommentare
Im Forum kommentieren
    Dein Kommentar
  • moeppel
    AMD hat bereits Stellung bzgl. der Schwachstellen bezogen. In wie weit diese Angaben stimmen, bleibt abzuwarten. Letztlich klingt es aber deutlich besser, als das Intel Geschrubel was gestern veröffentlich wurde.

    https://www.amd.com/en/corporate/speculative-execution

    ARM hat bestätigt, dass zumindest es zumindest einige betroffene Einheiten gibt.

    Es sieht auch danach aus, als müsse es langfristig über die Architektur adressiert werden, was fatal für Intel sein könnte, wenn man das 10nm Fiasco mit in Betracht zieht, wie auch möglicherweise drohenden Sammelklagen.

    Es bleibt spannend, was die nächsten Stunden/Tage noch so zu Tage fördern werden.
    0
  • Plitz
    Inwiefern ist die Stellungnahme von AMD besser, wenn AMD vor 2 Tagen noch sagt

    "AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.

    Disable page table isolation by default on AMD processors by not setting the X86_BUG_CPU_INSECURE feature, which controls whether X86_FEATURE_PTI is set."

    Und damit die ganze Thematik komplett leugnet und Intel den ersten Shitstorm absitzen lässt? Dann lieber eine etwas Schwammigere Aussage, als direkt angelogen zu werden!

    Wieso ist das ganze nur für Intel fatal? AMD ist auch betroffen ... achso, AMD hat ja erstmals alles geleugnet und Intel ist wieder der böse :D

    So geht Marketing ... und immer wieder fallen welche drauf rein.
    0
  • moeppel
    Der kpti Fix bezieht sich ausschließlich auf Meltdown, was sich wiederrum ausschließlich auf Intel bezieht, das nur so am Rande.

    Was Spectre noch so offenbart und wie es gehandhabt wird bleibt abzuwarten.

    Allerdings merke ich schon, dass du die Thematik aktiv mitverfolgst ;)

    Schönen Tag!
    0