Neuer Weg für Meltdown und Spectre Angriffe gefunden. Microcode Updates ggf. übergangen. / MS Compiler nicht sicher

Freakless08

Volt-Modder(in)
Neuer Weg für Meltdown und Spectre Angriffe gefunden. Microcode Updates ggf. übergangen. / MS Compiler nicht sicher

Bei der ursprünglichen Bekanntgabe der Angriffsvarianten Meltdown und Specte hieß es, dass die Angriffe an das jeweilige Prozessormodell angepasst werden muss, damit überhaupt ein Angriff möglich ist. Bei der Vielzahl an CPUs bräuchte man hierfür einige Infos zum System das angegriffen werden soll.

Diese Meldung wurde nun durch Zwei Forscher der Princeton-Universität und einem Nvidia Angestellter wiederlegt.
Diese haben eine Software entwerfen können, mit der es möglich ich Meltdown und Spectre Angriffe vereinfacht durchzuführen.

Durch den nun gefunden Weg zum Ausführen der Schwachstelle, kann die Software den Angriff nun ohne eine spezifische Anpassung, auf verschieden CPUs, erfolgreich durchführen, wodurch ein Angriff ohne Probleme möglich ist.
Auch die Hardware-Patches wie z.B. Microcode Updates, die bisher veröffentlicht wurden, können unter Umständen durch die Software unwirksam sein.

Genaue Details/Exploits oder der Code des Programms will man ggf. später freigeben.
Zudem wird auch eine neue Möglichkeit genutzt, in dem zwei CPU Kerne gegeneinander ausgespielt werden, um einen Angriff durchzuführen.

Genaueres
MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe |heise Security

Abstract:
https://arxiv.org/pdf/1802.03802.pdf

Zudem wurde durch eine Analyse von Paul Kocher herausgefunden, dass der Spectre und Meltdown Patch für den C/C++ Compiler von Microsoft, der das compilieren von betroffenen Code entschärfen soll, nicht ganz zuverlässig ist.
Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos | heise Security
 
Zuletzt bearbeitet:
Zurück