
Hersteller reagiert auf Hinweis der TU Darmstadt + Schwachstelle behoben + Ein Team der TU Darmstadt hat unter der Leitung von Professor Ahmad-Reza Sadeghi einen neuen gravierenden Angriff, „V0LTpwn“, auf Intel-Prozessoren veröffentlicht. Das Unternehmen hat die Sicherheitslücke nach Hinweis der TU geschlossen.
In den vergangenen Jahren wurden immer wieder verheerende Schwachstellen in Prozessoren, den Herzstücken von Computern, entdeckt. Einige der neuesten Beispiele für Sicherheitslücken in Prozessoren sind „Meltdown“, „Spectre“ und „Foreshadow“. Diese Angriffe nutzen Design- und Implementierungsfehler von Optimierungsverfahren zur Beschleunigung der Prozessor-berechnungen aus, um geheime Informationen, wie kryptografische Schlüssel, auszulesen.
Forscher des System Security Lab der TU Darmstadt haben unter der Leitung von Professor Ahmad-Reza Sadeghi nun einen neuartigen gravierenden Angriff, „V0LTpwn“, auf Intel-Prozessoren veröffentlicht. Im Gegensatz zu bisherigen Angriffen ermöglicht „V0LTpwn“ die direkte Manipulation der CPU-Berechnungen. Der Angreifer kann beispielsweise kryptographische Operationen manipulieren und somit falsche Berechnungsergebnisse provozieren.
„V0LTpwn“ nutzt einen völlig neuen Ansatz, nämlich die Herabsenkung der Prozessor-Spannung auf eine kritische Schwelle, ab der bestimmte Instruktionen nicht mehr korrekt funktionieren und Fehler produzieren. Das Team der TU konnte mit einem Angriff zeigen, wie sogar die Ausführung von Software-Programmen beeinflusst werden kann, sofern darin anfällige Instruktionen enthalten sind.
Für ihren Angriff nutzten die Darmstäter Forscher eine Software-Schnittstelle in Intel-Prozessoren, die zum Beispiel von Gamern beim sogenannten „Übertakten“ ihrer Prozessoren verwendet wird. Da für den Zugriff auf diese Schnittstellen erweiterte Systemrechte notwendig sind, stellt die Sicherheitslücke für gewöhnliche Anwender keine Gefahr dar. Obwohl dieser Angriff für alle gängigen Intel-Prozessoren anwendbar ist, betonen die Forscher, dass der eigentliche Angriff sich primär auf die neuesten Intel-SGX-Prozessoren richtet, die eine Reihe von modernen Sicherheitsfunktionen zum Schutz der Software bieten. Intel SGX ist erst seit 2015 in Intel-CPUs vorhanden.
In Rahmen eines Responsible Disclosure wurden die Ergebnisse zunächst vertraulich an Intel gemeldet. Intel hat bereits entsprechende Sicherheitsmaßnahmen eingesetzt und stellt sie für alle betroffenen Plattformen bereit.
Seit 2012 gibt es ein gemeinsames Forschungslab von Intel und der TU Darmstadt.
Foto: https://pixabay.com/de/
Fachartikel

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Sechs Gründe für den Einsatz einer Firewall im Unternehmen
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Unternehmensidentität für das Cloud-Zeitalter

Forrester Report 2024: Daten & Analysen
