Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwachstellen
Hardware Teil 1
Hardware Teil 2
Intel-Chips als Sicherheitsrisiko
Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Eine Hardware-Lücke bedroht Computer weltweit
Sicherheitslücke in Computerchips bedroht PCs und Smartphones weltweit
Nahezu alle Intel-Chips unsicher : Gravierende Lücke bedroht Millionen
PCs
Akute Gefahr für Millionen PCs: Gravierende Sicherheitslücke bei Intel enthüllt
Schwachstelle bei Intel-Prozessoren entdeckt
Kernschmelze Redux:Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs
 Teil 1Teil 2  Teil 3
Ein unfixierbarer Fehler bedroht 5 Jahre Intel-ChipsSicherheits-
Forscher legen neue Sicherheits-anfälligkeit in Intels CPUs offen
Sicherheitslücke in Apple-Chip T2: Unfixbare gefährdet alle aktuellen Macs
T2: Apples T2-Sicherheitschip hat einen unfixierbaren Fehler
Im Labor, wo Intel versucht, seine eigenen Chips zu hacken
"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
Das Microsoft-Team wetteifert, um Fehler zu fangen, bevor sie auftreten
ÆPIC Leak: Grazer Forscher finden grundlegenden Fehler in aktuellen Intel-Prozessoren
Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von Intel-Chips
Standard


Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Muzayen Al-Youssef
4. Jänner 2018, 15:24
35 Postings



Vier IT-Experten der TU Graz entdeckten Meltdown und Spectre und entwickelten einen Patch dazu
Der nun öffentlich bekannt gewordene, schwerwiegende Designfehler bei Computerchips von Herstellern wie Intel, AMD und ARM ist von drei Forschern der Technischen Universität Graz mitentdeckt worden. Michael Schwarz, Moritz Lipp und Daniel Gruss fanden unter der Leitung von Stefan Mangard unabhängig von anderen IT-Experten in den USA und Deutschland zwei Wege, um gesicherte Daten aus praktisch jedem PC auslesen zu können.
Die Forscher entdeckten die Angriffsmethoden namens "Meltdown" und "Spectre" Anfang Dezember, schilderten sie am Donnerstag dem STANDARD. Meltdown, eine Angriffsmethode, die nach bisherigen Informationen nur Intel-Chips betrifft, nutzt anhand eines simplen, vierzeiligen Codes die Trennung zwischen Betriebssystem und Programm, um Informationen – etwa Passwörter oder zwischengespeicherte Systemdateien – auszulesen. Bei Spectre wird ein Computerprogramm, etwa der Browser, dazu gebracht, Informationen zu verraten. Die Angriffe sind auf Computer, Smartphones – und auch Server von Clouddiensten möglich. "Wenn Meltdown der Taschendieb ist, ist Spectre ein Mentalist, ein Hypnotiseur", erklärt Lipp. "Der Dieb klaut die Daten direkt, während der Hypnotiseur sein Opfer dazu bringt, seine Informationen selbst herzugeben."
Kaiserpatch
Die Grazer sind bei ihrer Forschungsarbeit über Sicherheit von Computerprozessoren Ende 2016 auf eine andere Lücke gestoßen. Um diese zu schließen, entwickelten sie ein Softwareupdate, den sogenannten Kaiserpatch, der im Frühjahr vergangenen Jahres veröffentlicht wurde. Das Update greift allerdings die zentrale Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem durch Geschwindigkeitseinbußen bemerkbar machen, so der Experte. Nachdem die Lösung auch international große Aufmerksamkeit erregte, trat Intel mit dem Grazer Team in Kontakt.
Lipp war über die das große Interesse des Prozessorherstellers überrascht und er vermutete, dass es eine größere Sicherheitslücke geben musste. Heute weiß er, dass Intel bereits im Juni 2017 von Google über die Lücke informiert wurde.
Mehrere IT-Experten entdeckten Lücke gleichzeitig
Intel vernetzte die Sicherheitsforscher aus der steirischen Hauptstadt mit mehreren IT-Experten aus unterschiedlichen Ländern, die gleichzeitig auf die Lücke aufmerksam wurden. Das internationale Team klärte ab, wer was entdeckt hat, was die Lücke verursacht und mit sich bringt und wie man die Probleme lösen kann. Lipp selbst war aus dem Grazer Team der einzige, der auch an der Entdeckung von Spectre beteiligt war: "Ich beschäftige mich zusätzlich mit Angriffen auf mobile Endgeräte."
Lipp empfehlt Unternehmen, die Lücken so schnell wie möglich zu schließen. Nutzern wird empfohlen, bereits existierende Updates, einzuspielen – für Windows, MacOS und Linux wurden diese bereits veröffentlicht und zum Download zur Verfügung gestellt. Bis die Probleme auf Hardware-Seite gelöst werden, kann es noch dauern. Bei älteren Geräten könnte das wichtige Update überhaupt ausbleiben. Die Forscher hatten den Fehler bis ins Jahr 2011 zurück getestet und überall dieselbe Lücke entdeckt. Das Problem dürfte bereits bei Modellen aus dem Baujahr 1995 vorliegen.
Zusätzlich gilt zu beachten, dass ein Softwareupdate alleine nicht ausreicht, um Spectre-Angriffe gänzlich zu verhindern. Die Lücke wird wohl erst in der kommenden Hardwaregeneration gänzlich geschlossen werden. Empfohlen wird, Passwörter in einem Passwortmanager zu speichern, wodurch der Zugang zu ihnen verschlüsselt und somit schwerer auszulesen ist. (Muzayen Al-Youssef, APA, 4.1.2017)
Link
TU Graz
Nachlese
Prozessorlücken bei Intel und Co gefährden fast alle PCs und Smartphones
Intel-CPUs: Verheerende Lücke, Fix resultiert in Performanceverlust
Website zu Meltdown und Spectre


foto: lunghammer/tu graz
Michael Schwarz, Moritz Lipp und Daniel Gruss (v.l.) von der TU Graz spielen eine zentrale Rolle in der aktuellen Aufdeckung verheerender Prozessor-Sicherheitslücken.
http://derstandard.at/2000071470237/Wie-Grazer-IT-Experten-zwei-der-groessten-Sicherheitsluecken-entdeckten