Ein Team aus neuen Sicherheitsforschern hat sieben neue Angriffe auf Prozessoren von Intel, AMD und ARM öffentlich gemacht. Zwei Attacken sind Varianten von Meltdown, während fünf Angriffe die ursprüngliche Spectre-Attacke abwandeln.
Für die besagten sieben Angriffe liegt den Forschern zufolge Proof-of-Concept-Code vor, mit dem sich die Attacken nachvollziehen lassen. Sechs weitere Angriffsversuche – jeweils Varianten von Meltdown – scheiterten indes.
Die beiden neuen Meltdown-Angriffe nutzen Fehler im x86-Befehlssatz von Intel- und AMD-CPUs sowie in einer Speicherschutzfunktion von Intel-Prozessoren aus. Drei der neuen Spectre-Angriffe richten sich gegen den Pattern History Table, die anderen beiden geben den Branch Traget Buffer. In diesen Fällen sind CPUs von AMD, ARM und Intel anfällig.
Die drei Prozessorhersteller wurden bereits informiert. Den Forschern zufolge sollen bisher jedoch nur ARM und Intel die Angriffe bestätigt haben. Sie weisen auch darauf hin, dass nicht alle neuen Angriffe durch die von den Prozessorherstellern bisher veröffentlichten Fixes für Meltdown und Spectre abgewehrt werden. In ihrem Forschungsbericht (PDF) schlagen sie zudem neue Maßnahmen vor, die ihrer Meinung nach die neuen Attacken aufhalten können.
An dem Bericht arbeiteten die Forscher mehrere Monate. Zum Team gehören auch Forscher, die die ursprünglichen Meltdown- und Spectre-Angriffe entdeckten und danach auch die ersten Varianten beschrieben. Für Sicherheitsexperten sollten die Erkenntnisse der Forscher jedoch keine Überraschung sein. Das Team hatte schon mehrfach auf Twitter behauptet, dass zahllose Meltdown- und Spectre-Varianten nur auch ihre Entdeckung warteten.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…