Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwachstellen
Hardware Teil 1
Hardware Teil 2
Intel-Chips als Sicherheitsrisiko
Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Eine Hardware-Lücke bedroht Computer weltweit
Sicherheitslücke in Computerchips bedroht PCs und Smartphones weltweit
Nahezu alle Intel-Chips unsicher : Gravierende Lücke bedroht Millionen
PCs
Akute Gefahr für Millionen PCs: Gravierende Sicherheitslücke bei Intel enthüllt
Schwachstelle bei Intel-Prozessoren entdeckt
Kernschmelze Redux:Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs
 Teil 1Teil 2  Teil 3
Ein unfixierbarer Fehler bedroht 5 Jahre Intel-ChipsSicherheits-
Forscher legen neue Sicherheits-anfälligkeit in Intels CPUs offen
Sicherheitslücke in Apple-Chip T2: Unfixbare gefährdet alle aktuellen Macs
T2: Apples T2-Sicherheitschip hat einen unfixierbaren Fehler
Im Labor, wo Intel versucht, seine eigenen Chips zu hacken
"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
Das Microsoft-Team wetteifert, um Fehler zu fangen, bevor sie auftreten
ÆPIC Leak: Grazer Forscher finden grundlegenden Fehler in aktuellen Intel-Prozessoren
Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von Intel-Chips
W I R E D
>>>  3  >>>
<<<  1   <<<
Forscher legen neue Sicherheitsanfälligkeit in Intels CPUs offen

Der Angriff kann gerade so leicht Chiffrierschlüssel stehlen, die SGX verwendet, für "Bestätigung, "oder der Prozess, zu einem entfernten Server zu beweisen, dass die Metallwaren ein echter Intel Prozessor und nicht eine arglistige Vortäuschung von eins sind. Ein entfernter Server kann erfordern, Geräte anzuschließen, um diese Bestätigungsschlüssel zu liefern, bevor er Finanztransaktionen ausführt, geschützte Videos spielt oder andere eingeschränkte Funktionen ausführt. In einem SGAxe überschriebenen Papier: Wie SGX mit Übung, Forschern von der Universität von Michigan und der Universität von Adelaide in Australien scheitert, schrieb:

Mit den gefährdeten Produktionsbestätigungsschlüsseln der Maschine, von [dem] Server gelieferte Geheimnisse sind sofort lesbar durch die anvertraute Host-Bewerbung des Kunden, während allen angeblich von Enklaven produzierten, die auf dem Kunden laufen, Ausgaben nicht für Korrektheit vertraut werden kann. Dies macht wirksam SGX basierte DRM Anwendungen nutzlos, wie jedes Verpflegung gelieferte Geheimnis trivial wiederhergestellt werden kann. Zuletzt schließt unsere Fähigkeit, vollständig entfernte Bestätigung zu passieren, auch die Fähigkeit aus, SGX basierten sicheren entfernten Berechnungsprotokollen zu vertrauen.

Losgemacht 5 Monate
SGAxe hat seine Entstehung in einem früheren Angriff, genannt CacheOut, das dasselbe Forscherteam (mit einem weiteren Teilnehmer) im Januar zeigte. CacheOut ist wiederum eine Variation eines im unterschiedlich als RIDL, Fallout, ZombieLoad und Microarchitectural Daten, probierend, bekannt Mai 2019 offenbarten Angriffs, mit jedem Spitznamen, der von einem separaten Forscherteam kam, entdeckte das unabhängig zugrunde liegende Fehler. Sowohl CacheOut als auch SGAxe nutzen CVE -2020-0549, eine Verwundbarkeit aus, die die Forscher hinter dem RIDL Angriff als Nachtrag am 27. Januar offenbarten, dasselbe Datum wurde das CacheOut Papier herausgegeben.



RIDL und die anderen verwandten Heldentaten ermöglichten im Allgemeinen, dass ein Angreifer von einer CPU verarbeitete Datenpakete las, die sie mit einem Ziel teilten. Im Kern ist RIDL zu einem Glas, das an eine Wand gestellt wird, die ermöglicht, dass ein Apartmentbewohner hört, was in einer benachbarten Einheit geschah, analog. Das Appartement in dieser Metapher wäre die Intel CPU, während die Wand der Zeilenfüllungspuffer oder eine Region auf dem Silizium wäre, das vor kurzem zugegriffene Daten speichert. Direkt wie die undichten Mauerstellen klingen, lässt der Puffer durchsickern, Daten zu messen, die ermöglichen, dass Angreifer die Daten schließen, die sie enthalten.

Intel brachte die zugrunde liegende Verwundbarkeit im Silizium nie in Ordnung. Stattdessen gaben Gesellschaftsingenieure eine Mikrocodeaktualisierung aus, die bewirkte, dass CPUs jedes Mal Lederinhalt mit Abfall überschrieben, als der Prozessor eine neue sicherheitsempfindliche Operation begann. CacheOut begriff eine Art, diese Linderung zu umgehen.
Stärker
Außer die Linderung zu umgehen, die Intel im Jahr 2018 einführte, führte CacheOut eine Art ein, Heldentaten stärker zu machen. Eine Beschränkung des ursprünglichen RIDL Angriffs ist, dass sie ermöglichte, dass Angreifer nur Gespräche überwachten, die aktiv im benachbarten Appartement d.h. stattfinden, Zugang zu nur den Daten, die im hyperthread verarbeitet wurden. Es gab nichts, das ein Angreifer tun könnte, um auf Daten zuzugreifen, wenn er nicht im von demselben CPU-Inneren geteilten hyperthread verarbeitet würde. Mit Hilfe jedoch von CacheOut kann ein Angreifer diese Beschränkung überwinden. Ausdrücklicher vertreibt der Angreifer in CacheOut zuerst Daten von ihrer Auswahl vom Cache, sendet ein Prozess, den Intel ein maschinell herstellt, die Daten an den Zeilenfüllungspuffer, wo er kann, werden Sie mit Hilfe von RIDL herausgezogen. Wenn RIDL wäre, verwenden Sie gerne ein Glas an der Wand, um einem Gespräch in einer benachbarten Einheit zuzuhören, CacheOut war die Art, wie der Angreifer die Teilnehmer dazu zwingen konnte, jedes Thema zu erörtern, das der Angreifer wollte.

SGAxe wiederum beschreibt eine neuere, stärkere Verwendung für CacheOut. Es verwendet ein gekanntes Speicherverwaltungsschema, als zu paginieren, um Enklavendaten in den L1 Cache zu bewegen, wo der Inhalt entschlüsselt ist. Von dort bewegt CacheOut die Daten in den Puffer, wo es mit Hilfe der RIDL Technik herausgezogen hat.

Die Intel Sprecherin sagte das, sobald die Mikrocodereparatur auf Endbenutzermaschinen installiert ist, sie wird //reassign// die Bestätigungssicherheitsschlüssel, um die Möglichkeit der alten auszumachen, Liebäugeln geleckt. Die Sprecherin sagte auch, dass der Schweregrad jeder bestätigungsschlüsselbloßstellung gelindert werden kann, wenn Bestätigungsdienste den Intel empfohlenen verbindbaren Unterschriftsmodus verwenden, um betrügerische Verwendung von Bühnenschlüsseln wahrzunehmen. Sie sagte auch, dass SGAxe und CacheOut "wenig zu keinem Aufprall in virtuellen Umgebungen, die zugetroffen haben," im Jahr 2018 haben, das eine Linderung freigab, um einen als L1 bekannt anderen spekulativen Ausführungsfehler zu schützen Letzter Fehler.

Daniel Genkin, ein Universität von Michigan Forscher und einer der Mitautoren von den SGAxe und CacheOut Papieren, besagter verbindbarer Unterschriftsmodus ist nicht immer praktisch zu verwenden und lindert die Drohung von durchgesickerten Bestätigungsschlüsseln nicht in allen Fällen. Er einverstanden war auch nicht dass die L1 letzten Fehlerlinderung CacheOut und SGAxe Angriffe verhindert, obwohl er sagte, dass sie die Angriffe schwerer machte.

Aber warten Sie ... Es gibt auch Nebensprechen
Der zweite SGX Angriff ist beachtlich, weil er auf einem zuvor unbekannten von einem undokumentierten Puffer geschaffenen Seitenkanal basiert ist, den alle Intel CPU-Inneren verwenden. Dieser "Inszenierungspuffer," bewahrt, wie ihn Forscher von der Vrije Universität in Amsterdam und ETH Zürich anrufen, die Ergebnisse von zuvor ausgeführten küstennahen Anweisungen über alle CPU-Inneren.