Add to favourites
News Local and Global in your language
14th of November 2018

Digital



Wie die Welt noch einmal davon kam

Computerwissenschafter haben Code publiziert, der zeigt, wie Intel-Prozessoren durch eine Seitenkanalattacke dazu gebracht werden können, geheime Daten zu veruntreuen. Der Code wurde als Machbarkeitsstudie auf Github unter dem Namen Portsmash publiziert. Betroffen sind neuere Prozessoren von Intel, die eine Simultaneous Multithreading (SMT) genannte Technik einsetzen. Der Angriff setzt voraus, dass ein Angreifer Code auf demselben Prozessorkern zur Ausführung bringen kann, auf dem auch die Software läuft, die ausspioniert werden soll.

Die Arbeit der Forscher, die mit der Tampere University of Technology in Finnland und mit der Universidad Tecnologica de la Habana in Kuba assoziiert sind, hat wohl vorerst eher einen theoretischen Wert. Es gibt bis jetzt keine Hinweise darauf, dass es in der Praxis gelungen wäre, die Sicherheitslücke auszunutzen.

Trotzdem zeigt Portsmash, ebenso wie zu Beginn des Jahres die viel diskutierten, Spectre oder Meltdown genannten Sicherheitslücken, dass viele Verfahren, mit denen Prozessorarchitekturen auf Geschwindigkeit getrimmt wurden, unsicher sind. Multithreading erhöht die Rechengeschwindigkeit eines Prozessors, indem verschiedene Arbeitsprozesse so miteinander verwoben werden, dass Wartezeiten beim Speicherzugriff vermieden werden können.

Die finnischen und kubanischen Forscher haben ihre Erkenntnis Intel bereits am 1. Oktober mitgeteilt. Am Wochenende ist ein offizielles Statement von Intel aufgetaucht. Darin sagt der Halbleiterhersteller im Wesentlichen: Wir nicht, die anderen auch, Sicherheit hat für uns oberste Priorität – und: Die Software-Entwickler sollen sich um das Problem kümmern.

Der Angriff mittels Portsmash lässt sich abblocken, indem das Hyperthreading des Prozessors ausgeschaltet wird. Dadurch dürfte sich aber die Rechengeschwindigkeit eines Systems merklich verlangsamen. Es wird erwartet, dass die finnischen und kubanischen Computerwissenschafter ihre Entdeckung ausführlicher beschreiben und neben dem Beispielcode auch noch einen wissenschaftlichen Aufsatz publizieren. In der Datenbank der «Common Vulnerabilities and Exposures» (CVE) wurde für Portsmash bereits eine Nummer reserviert, der dazugehörige Eintrag existiert aber noch nicht.

Read More




Leave A Comment

More News

NZZ Digital Nachrichten -

Augsburger Allgemeine -

PC, Multimedia, Handy

Aktuelles zum Thema Digital

SPIEGEL ONLINE - Netzwelt

Digital - Nachrichten aus

STERN.DE RSS-Feed Digital -

Disclaimer and Notice:WorldProNews.com is not the owner of these news or any information published on this site.