
Hersteller reagiert auf Hinweis der TU Darmstadt + Schwachstelle behoben + Ein Team der TU Darmstadt hat unter der Leitung von Professor Ahmad-Reza Sadeghi einen neuen gravierenden Angriff, „V0LTpwn“, auf Intel-Prozessoren veröffentlicht. Das Unternehmen hat die Sicherheitslücke nach Hinweis der TU geschlossen.
In den vergangenen Jahren wurden immer wieder verheerende Schwachstellen in Prozessoren, den Herzstücken von Computern, entdeckt. Einige der neuesten Beispiele für Sicherheitslücken in Prozessoren sind „Meltdown“, „Spectre“ und „Foreshadow“. Diese Angriffe nutzen Design- und Implementierungsfehler von Optimierungsverfahren zur Beschleunigung der Prozessor-berechnungen aus, um geheime Informationen, wie kryptografische Schlüssel, auszulesen.
Forscher des System Security Lab der TU Darmstadt haben unter der Leitung von Professor Ahmad-Reza Sadeghi nun einen neuartigen gravierenden Angriff, „V0LTpwn“, auf Intel-Prozessoren veröffentlicht. Im Gegensatz zu bisherigen Angriffen ermöglicht „V0LTpwn“ die direkte Manipulation der CPU-Berechnungen. Der Angreifer kann beispielsweise kryptographische Operationen manipulieren und somit falsche Berechnungsergebnisse provozieren.
„V0LTpwn“ nutzt einen völlig neuen Ansatz, nämlich die Herabsenkung der Prozessor-Spannung auf eine kritische Schwelle, ab der bestimmte Instruktionen nicht mehr korrekt funktionieren und Fehler produzieren. Das Team der TU konnte mit einem Angriff zeigen, wie sogar die Ausführung von Software-Programmen beeinflusst werden kann, sofern darin anfällige Instruktionen enthalten sind.
Für ihren Angriff nutzten die Darmstäter Forscher eine Software-Schnittstelle in Intel-Prozessoren, die zum Beispiel von Gamern beim sogenannten „Übertakten“ ihrer Prozessoren verwendet wird. Da für den Zugriff auf diese Schnittstellen erweiterte Systemrechte notwendig sind, stellt die Sicherheitslücke für gewöhnliche Anwender keine Gefahr dar. Obwohl dieser Angriff für alle gängigen Intel-Prozessoren anwendbar ist, betonen die Forscher, dass der eigentliche Angriff sich primär auf die neuesten Intel-SGX-Prozessoren richtet, die eine Reihe von modernen Sicherheitsfunktionen zum Schutz der Software bieten. Intel SGX ist erst seit 2015 in Intel-CPUs vorhanden.
In Rahmen eines Responsible Disclosure wurden die Ergebnisse zunächst vertraulich an Intel gemeldet. Intel hat bereits entsprechende Sicherheitsmaßnahmen eingesetzt und stellt sie für alle betroffenen Plattformen bereit.
Seit 2012 gibt es ein gemeinsames Forschungslab von Intel und der TU Darmstadt.
Foto: https://pixabay.com/de/
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
