Alle modernen Prozessoren sind anfällig für Meltdown- und Spectre-Schwachstellen
Inhaltsverzeichnis:
Windows, Linux und macOS haben Sicherheitspatches erhalten, um Benutzer vor Problemen mit Meltdown und Spectre vor aktuellen Prozessoren zu schützen, die kürzlich bekannt wurden. Diese Patches ändern die Art und Weise, wie das Betriebssystem mit dem virtuellen Speicher des Prozessors umgeht, da genau dort das Problem liegt.
Meltdown- und Spectre-Schwachstellen betreffen alle aktuellen Prozessoren
Diese Sicherheitslücken wurden als Meltdown und Spectre bezeichnet. Beide Schwachstellen nutzen die Tatsache aus, dass alle aktuellen Prozessoren Anweisungen spekulativ ausführen, dh sie gehen davon aus, dass beispielsweise eine bestimmte Bedingung erfüllt ist und die entsprechenden Anweisungen ausführen. Wenn sich die Bedingung später als falsch herausstellt, werden die spekulativ ausgeführten Anweisungen verworfen, als ob sie keine Wirkung hätten.
Obwohl die verworfenen Effekte dieser spekulativen Ausführung das Ergebnis eines Programms nicht ändern, nehmen sie Änderungen an den untergeordneten Architekturmerkmalen der Prozessoren vor. Beispielsweise kann eine spekulative Ausführung Daten in den Cache laden, selbst wenn sich herausstellt, dass die Daten überhaupt nicht hätten geladen werden dürfen. Das Vorhandensein der Daten im Cache kann erkannt werden. Andere Datenstrukturen im Prozessor, wie beispielsweise der Verzweigungsprädiktor, können ebenfalls untersucht und seine Leistung gemessen werden, die auf ähnliche Weise verwendet werden kann, um vertrauliche Informationen preiszugeben.
Beste Prozessoren auf dem Markt (Januar 2018)
Meltdown ist das Problem, das die Ankunft der Betriebssystem-Patches stimuliert hat. Diese Schwachstelle verwendet spekulative Ausführung, um Kerneldaten in reguläre Benutzerprogramme zu filtern. Alle modernen Prozessoren, einschließlich der von Intel, AMD und ARM, spekulieren über Speicherzugriffe, obwohl Intel-Prozessoren dies besonders aggressiv tun und daher am anfälligsten sind. Mit Intel-Chips können Benutzerprogramme Kerneldaten spekulativ verwenden, und die Zugriffsüberprüfung erfolgt etwas nach Beginn der Ausführung des Befehls.
Besitzer von AMD- und ARM-Systemen sollten sich wegen Spectre nicht einfach ausruhen. Spectre ist ein allgemeinerer Angriff, der auf einem breiteren Spektrum spekulativer Ausführungsfunktionen basiert. Spektrumangriffe können sowohl zum Filtern von Informationen vom Kernel zu Benutzerprogrammen als auch von Virtualisierungshypervisoren zu Gastsystemen verwendet werden.
Darüber hinaus bietet Spectre keine direkte Lösung. Spekulationen sind für Hochleistungsprozessoren unerlässlich, und obwohl es möglicherweise nur begrenzte Möglichkeiten gibt, bestimmte Arten der spekulativen Ausführung zu blockieren, sind die allgemeinen Techniken, die sich gegen Informationslecks aufgrund spekulativer Ausführung schützen, unbekannt.
Intel veröffentlicht die Liste der Prozessoren, die von Spectre und Meltdown betroffen sind
Intel hat kürzlich eine vollständige Liste der von Spectre & Meltdown betroffenen Prozessoren veröffentlicht. Was sorgt heutzutage für so viel Aufsehen?
Intel ist anfällig für lvi-Prozessoren: Beeinträchtigt die CPU-Leistung
Intel-Prozessoren sind erneut Protagonisten für die Anfälligkeit für LVI. Das Reparieren würde die Leistung beeinträchtigen. Wir erzählen dir alles.
Wpa2 wurde gehackt: Alle WLAN-Router sind anfällig
WPA2 wurde gehackt: Alle WLAN-Router sind anfällig. Erfahren Sie mehr über diesen Angriff, den das WPA2-Protokoll erlitten hat.