Side-channel Angriffe: Spoiler
Intel-Prozessoren sind einer neuen Angriffsart ausgesetzt. Forschungsergebnisse des Worcester Polytechnic Institute und der Universität Lübeck weisen auf eine neue Specter-ähnliche Angriffsmethode hin.
SPOILER ist die Abkürzung für „Speculative Load Hazards Boost Rowhammer and Cache Attacks“ und beschreibt ein Angriffsverfahren, dass während spekulativer Ladevorgänge stattfindet und so Zugang in die Prozessoren erhält. Hier sind nur Intel Core-Prozessoren betroffen. AMD- und ARM-Prozessoren werden nicht attackiert.
Und nun?
Intel hat natürlich einen Bericht über die Ergebnisse der Studien erhalten. Es wird nun erwartet, dass das Unternehmen die Software vor solchen Problemen schützt, indem Side-Channel-sichere Softwareentwicklungspraktiken eingesetzt werden. Auch die Kontrolle über Datenströmen gehört zu den zu sichernden Bereichen. Intel bemüht sich um eine Sicherung Ihrer Software, sodass Sie davon ausgehen können, dass die Sicherheit Ihrer Prozessoren nicht verloren geht.
Die Spoiler-Angriffe werden oft mit den bekannten Spectre-Angriffen verglichen. Die Forschergruppe weist jedoch darauf hin, dass dies nicht das gleiche Angriffsmuster ist.
Die Hauptursache & die Lösung
Die Hauptursache für Spoiler ist eine Schwachstelle in der Adressenspekulation der proprietären Intel-Implementierung des Speichersubsystems, die das Timing-Verhalten aufgrund von physischen Adressenkonflikten direkt verliert.
Wir von rococom haben die Möglichkeit diese Angriffe abzuwehren. Die SonicWall Real-Time Deep Memory InspectionTM kann, wie bei Specter, Meltdown, Foreshadow und PortSmash, Angriffe abwehren. Jedoch kann die sie keine Schadensbegrenzung betreiben.
RTDMI bietet eine Granularität der Befehlserkennung auf CPU-Ebene, um Malware-Varianten zu erkennen, die Sicherheitsanfälligkeiten durch Exploit-Code-Targeting-Prozessoren enthalten, einschließlich Spoiler.
Quellen: SonicWall.