Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

RetBleed-Lücke in CPUs von Intel und AMD

14. Juli 2022 um 07:54

Forscher der ETH Zürich haben mit Retbleed einen Zuwachs in der Familie der spekulativen Ausführungsangriffe entdeckt, die mit Meltdown und Spectre begonnen haben.

Nach der Angriffsmethode über eine Branch Target Injection haben die Forscher die Familie dieser Sicherheitslücken Spectre-BTI getauft. Retbleed reiht sich dort ein, geht aber anders als seine Geschwister nicht über indirekte Sprünge oder Aufrufe vor, sondern nutzt Return Instruktionen. Dies sei von großer Bedeutung, da es einige der derzeitigen Spectre-BTI-Schutzmaßnahmen untergrabe, schreiben die Forscher. Der Name Retbleed weist auf die Methode mit Return hin.

Neben dem von den Forschern vergebenen Namen haben die Sicherheitslücken die Referenznummern CVE-2022-29901 (Intel-CPUs) und CVE-2022-2990 (AMD-CPUs). Man habe überprüft, dass Retbleed auf AMD Zen 1, Zen 1+, Zen 2 und Intel Core Generation 6, 7 und 8 funktioniere, heißt es weiter.

Ihren Proof-of-Concept für Retbleed haben die Forscher mit Linux geführt. Da das grundlegende Problem jedoch auf der Hardware-Ebene liege, hätten auch Microsoft- und Apple-Computer mit der betroffenen Hardware dieses Problem.

Ob Nutzer sich wegen der Lücke Sorgen machen sollten beantworten die Experten wie folgt: “Wenn Sie Geheimnisse auf virtuellen Maschinen mit gemeinsam genutzter Hardware (zum Beispiel in der Cloud) haben, sollten Sie sich dieses Problems bewusst sein. Aber es ist nicht gut für Ihre Gesundheit, sich zu viele Sorgen zu machen.”

In ihrem Bericht haben die Forscher ist ein Beispiel verlinkt und es gibt technische Details.

Der Beitrag RetBleed-Lücke in CPUs von Intel und AMD erschien zuerst auf Linux-Magazin.

❌
❌