Lücke in der Sprungvorhersage: BranchScope als Variante von Spectre

Thread Starter
Mitglied seit
06.03.2017
Beiträge
112.375
intel.jpg
Noch immer sind die Auswirkungen der Spectre- und Meltdown-Sicherheitslücken nicht ganz abgeklungen, wenngleich Intel die entsprechenden Patches und Microcode-Update größtenteils ausgeliefert und für Ende 2018 bereits Prozessoren mit entsprechenden Änderungen in der Architektur angekündigt hat. Mit den Erkenntnissen dieser beiden Lücken, vor allem aber Spectre in der Variante 2, war klar, dass es durch sogenannte Sprungvorhersagen bzw. Branch Predictions moderner Prozessoren noch zu mehr solcher Lücken kommen...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Verstehe ich das jetzt richtig, das Forscher eigens Angriffs- Scenarios entwickeln, um Schwächen der CPU Architektur zu entdecken, ist das so noch Zielführend und im Sinne der Branche :confused:

Auch hier hätte man doch vor Veröffentlichung erstmal Intel informieren müssen ... zumal das scheinbar auch eine Lücke sein kein, die bereits mit bestehenden Patches geschlossen werden kann.
 
Zuletzt bearbeitet:
Hat man und es wurde auch kein Proof of Concept veröffentlicht. In dem Fall hat man sich an die üblichen Richtlinien für ein Responsible Disclosure gehalten.
 
Danke für die Berichterstattung! Auf heise, golem und computerbase habe ich dazu noch nichts gefunden, komisch.
 
Verstehe ich das jetzt richtig, das Forscher eigens Angriffs- Scenarios entwickeln, um Schwächen der CPU Architektur zu entdecken, ist das so noch Zielführend und im Sinne der Branche :confused:

Ja.
Und eigentlich ist das keine Aufgabe von Forschern, sondern eine Aufgabe, die die CPU-Entwickler zu leisten haben.
Wenn ich eine CPU entwickle, muß ich die Architektur auf Angriffsmöglichkeiten testen und ggf. dann die Architektur ändern.
Erst dann darf so eine CPU in die Produktion gehen.
 
Genau darauf wollte ich hinaus. Sehr auffällig, dass dort nichts passiert, sonst wird ziemlich flott alles mögliche veröffentlicht.
Wahrscheinlich wegen Ferien und Praktikanten am Werk und so... ;)
Es wird allgemein eher verhalten darüber berichtet.
 
Verstehe ich das jetzt richtig, das Forscher eigens Angriffs- Scenarios entwickeln, um Schwächen der CPU Architektur zu entdecken,...

Danke. Einer der wenigen die wirklich kapiert haben, auf was das Ganze letztendlich hinausläuft.

Es ist allerdings noch viel schlimmer Die CPU Architektur selbst wird hier als Einbruchswerkzeug benutzt. Das hat aber nichts mit CPU Schwächen zu tun. CPU Design und Funktionen werden schlichtweg für Dinge benutzt, für die sie nicht vorgesehen sind.

Mal sehen wann die nächste "Sicherheitslücke" konstruiert wird. ;)

Aber versuch das mal all den Lemmingen und Pseudoexperten zu erklären, die der reißerischen Sensationspresse jeden Scheiß abkaufen. Von Tuten und Blasen, geschweige denn von der Komplexität des Chipdesigns keine Ahnung aber jede Pressemeldung über angebliche "Unsicherheit" vollkommen unreflektiert nachplappern. "Gut" informierte Bürger eben. In Wirklichkeit werden hier mittlerweile von sogenannten "Forschern" Hackwerkzeuge am laufenden Band produziert. Das sind keine Helden und die gehören auch nicht in die Presse, sondern vor den Richter.
 
Zuletzt bearbeitet:
Die gezielte Ausnutzung von Sicherheitslücken (wie es ausnahmslos jede Malware tut) ist grundsätzlich immer genau auf diesen einen Zweck hin konstruiert.
 
Das Forschungsarbeit geleistet wird auf diesem Gebiet ist Ansicht ja korrekt, diese sollte aber hinter verschlossenen Türen unter Ausschluss der Öffentlichkeit stattfinden.
Als Auftraggeber ist im Normalfall der Hersteller der CPUs oder eine öffentliche Instanz zu erwarten, dass dies hier eher weniger der Fall zu sein scheint, ist das Beunruhigende an der Sache, meiner Meinung nach.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh