ETH Zürich findet Lücke in Intel- und AMD-Chips

Ungeschützte Return-Befehle

von - 13.07.2022
Mithilfe solcher Spekulationen wird der Fluss der Befehlskette verbessert und die Rechenleistung der Prozessoren erhöht. Falls die spekulative Berechnungen nicht benötigt werden, werden sie rückgängig gemacht. Auch diese Spekulationen hinterlassen Spuren im Cache-Speicher, die eine Hintertür für Hackerinnen und Hacker öffnen. Diese Sicherheitslücke wurde ebenfalls im Januar 2018 unter dem Namen "Spectre" öffentlich gemacht und betrifft die Prozessoren der Hersteller Intel und AMD. Seither haben Intel und AMD sowie große Software-Hersteller wie Microsoft Vorkehrungsmaßnahmen ergriffen. Die Schwachstellen der spekulativen Berechnungen sind jedoch bis heute weder abschließend erforscht noch behoben.
Wie Razavi und Wikner nun herausgefunden haben, gibt es tatsächlich ein bisher nicht behobenes Sicherheitsproblem: "Wir haben gezeigt, dass bei spekulative Berechnungen besonders viele Return-Anweisungen ungeschützt sind und missbraucht werden können", sagt Johannes Wikner. Im Prinzip funktioniert "Retbleed" wie die Variante 2 von "Spectre" und betrifft die Mikroprozessoren von Intel und AMD. "Da die bisher getroffenen Vorkehrungsmaßnahmen die Return-Anweisungen nicht berücksichtigten, sind die meisten bestehenden Mikroprozessoren und Computersysteme für Retbleed anfällig", ergänzt Razavi. "Es braucht jedoch einiges an Computerfachwissen, um sich den Speicherzugriff zu verschaffen und Information zu stehlen", sagt Wikner. 
Verwandte Themen