Prozessoren

Netspectre ist die neueste spekulative Sicherheitsanfälligkeit im Zusammenhang mit der Ausführung

Inhaltsverzeichnis:

Anonim

Der Begriff Spectre bezieht sich auf eine Familie von Sicherheitslücken in modernen Prozessoren, wobei Intel am stärksten betroffen ist. Allen diesen Schwachstellen ist gemeinsam, dass sie mit der spekulativen Ausführung der Prozessoren zusammenhängen. Die neueste Entdeckung war NetSpectre.

NetSpectre, eine neue Sicherheitsanfälligkeit, die in Prozessoren entdeckt wurde

Sicherheitsforscher der Technischen Universität Graz haben NetSpectre entdeckt, einen neuen vollständig webbasierten Exploit, mit dem Angreifer den Speicher eines Remotecomputers lesen können, ohne Programme auf diesem Computer auszuführen. Dies ist sehr wichtig, da die Chancen, die Sicherheitslücken von Stectre aus der Ferne auszunutzen, bisher minimal waren.

Wir empfehlen, unseren Beitrag zum Intel Hades Canyon NUC8i7HVK2 Review auf Spanisch zu lesen

NetSpectre leitet Bits und Bytes aus dem Speicher ab, basierend darauf, wie lange der Prozessor erfolgreich ist oder wie er sich von einem spekulativen Ausführungsfehler erholt. Wenn ein Prozessor Code ausführt, spekuliert er über den nächsten Befehl oder die nächsten Daten und speichert seine Ergebnisse im Voraus. Eine erfolgreiche Vorhersage wird mit spürbaren Leistungsvorteilen belohnt, während eine fehlgeschlagene Vorhersage dadurch bestraft wird, dass der Schritt wiederholt werden muss. Indem Sie die genaue Zeit messen, die der Prozessor benötigt, um die Prüfung durchzuführen, können Sie auf den Speicherinhalt schließen.

Es ist jedoch ein langsamer und langwieriger Prozess. Es dauert 100.000 Messungen, um den Wert eines einzelnen Bits abzuleiten, durchschnittlich 30 Minuten, um ein Byte abzuleiten, und wenn der Code das AVX2-Register verwendet, dauert es ungefähr 8 Minuten, um a abzuleiten Byte. Bei dieser Geschwindigkeit würde es ungefähr 15 Jahre dauern, bis 1 MB Daten verfügbar sind. Wenn Sie jedoch nur einen kryptografischen Schlüssel von wenigen Bytes ableiten müssen und genau wissen, wo Sie danach suchen müssen, kann ein Angriff in kurzer Zeit erfolgreich sein.

Arstechnica Schriftart

Prozessoren

Die Wahl des Herausgebers

Back to top button