Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
 |
10.08.23, 07:02
|
#1
|
das Muster ist das Muster
Registriert seit: Apr 2011
Ort: Schwarzwald
Beiträge: 2.890
Bedankt: 3.279
|
Inception: Neuer CPU-Angriff auf AMD Zen 1 bis 4 erlaubt Passwortklau
Zitat:
Inception: Neuer CPU-Angriff auf AMD Zen 1 bis 4 erlaubt Passwortklau
Forscher haben eine neue Angriffstechnik entdeckt, mit der sich sensible Daten aus Zen-basierten AMD-CPUs ausspähen lassen.

Forscher der ETH Zürich haben eine neue, Inception genannte Angriffstechnik entwickelt, mit der sich auf Systemen mit AMD-CPUs, die auf den Prozessorarchitekturen Zen 1 bis Zen 4 basieren, sensible Daten ausspähen lassen. Dafür kombinierten sie eine ältere Technik namens Phantom Speculation mit einer neueren, die als Training in Transient Execution bekannt ist.
Wie die Forscher berichten, ermöglicht Phantom Speculation einem Angreifer, in der transienten Ausführung der CPU "eine Fehlvorhersage auszulösen, ohne dass es zu einer Verzweigung an der Quelle der Fehlvorhersage kommt". Mit Training in Transient Execution sei es hingegen möglich, zukünftige Fehlprognosen durch eine vom Angreifer ausgelöste frühere Fehlprognose zu manipulieren.
Inception kombiniert zwei bekannte Angriffsvektoren
Inception, registriert als CVE-2023-20569, sei schließlich eine Kombination beider Angriffe: "Wir können künftige Fehlprognosen durch eine von uns ausgelöste frühere Fehlprognose beeinflussen – ohne Verzweigungen", so die Forscher. Dadurch sei es möglich, den transienten Kontrollfluss von Rückgabeanweisungen auf allen AMD-Zen-CPUs zu kapern. Die neuartige Angriffstechnik lasse "die CPU glauben, dass eine XOR-Anweisung eine rekursive Aufrufanweisung ist, die den Rückgabestapelpuffer mit einem vom Angreifer kontrollierten Ziel überlaufen lässt." Infolgedessen sei es Angreifern möglich, beliebige Daten von einem unprivilegierten Prozess durchsickern zu lassen.
Wie Bleeping Computer berichtet, soll sich Inception auch dann ausnutzen lassen, wenn alle Abhilfemaßnahmen gegen bekannte spekulative Ausführungsangriffe bereits implementiert sind. Die Datenrate, mit der sich Informationen von den betroffenen CPUs abgreifen lassen, soll bei 39 Bytes pro Sekunde liegen. Dadurch sei ein 16 Zeichen langes Passwort innerhalb von einer halben Sekunde auslesbar. Selbst für einen RSA-Schlüssel brauche ein Angreifer lediglich 6,5 Sekunden.
Updates sollten zeitnah installiert werden
Zur Entschärfung des Problems schlagen die Forscher vor, den Zustand der Verzweigungsvorhersage vollständig zu leeren, wenn ein Wechsel zwischen vertrauenswürdigen Kontexten erfolgt. Dies führe jedoch auf Prozessoren vom Typ Zen 1(+) und Zen 2 zu einem Performance-Overhead zwischen 93,1 und 216,9 Prozent. Zen 3 und Zen 4 hingegen boten für diese Maßnahme bis zur Bereitstellung eines entsprechenden Microcode-Updates durch AMD gar nicht die erforderliche Hardwareunterstützung.
Der CPU-Hersteller plant, neue Agesa-Versionen zu veröffentlichen, um Inception zu entschärfen. Weitere Informationen dazu veröffentlichte das Unternehmen in einem Security Bulletin. Besitzern Zen-basierter Prozessoren wird empfohlen, verfügbare Microcode-Updates, die auch als Betriebssystem-Updates erscheinen können, zeitnah zu installieren. Für Windows-Systeme soll Microsoft schon im Juli ein solches verteilt haben.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:12 Uhr.
().
|