Meltdown und Spectre: weiter verbreitet als gedacht

Meltdown & Spectre im Embedded-Bereich
Bild: Meltdown & Spectre | by Natascha Eibl | License: CC0

Forscher der Technischen Universität Kaiserslautern (TUK) gaben in einer Pressemitteilung bekannt, dass Seitenkanalattacken weit mehr verbreitet sind als zunächst angenommen. Die 2018 entdeckten Sicherheitslücken in der Prozessorarchitektur von Intel, AMD und ARM sind laut einer Studie, die unter der Leitung von Professor Dr. Wolfgang Kunz an der TUK erstellt wurde, auch auf viel einfacher gestrickten Prozessoren im Embedded-Bereich zu finden.

Studie vorgestellt

Die Studie, (PDF) die Kunz zusammen mit Mohammad R. Fadiheh, und Dominik Stoffel sowie Kollegen der Stanford-Universität erarbeitet hat, wurde jetzt von Kunz, der an der TUK den Lehrstuhl für den Entwurf Informationstechnischer Systeme innehat, auf der Fachkonferenz »Design Automation and Test in Europe 2019« (DATE 2019) im italienischen Florenz vorgestellt.

Nicht nur High-End-Prozessoren

Demnach gibt es ähnliche Lücken auch bei Prozessoren, die eine einfachere Hardware-Architektur besitzen. Die Forscher entwickelten ein Angriffsszenario, dass sie Orc-Angriff nennen. »Dadurch ist es im Prinzip möglich, auch bei der Programmausführung auf einfachen Prozessoren, wie sie in vielen Anwendungen des täglichen Lebens weit verbreitet sind, vertrauliche Daten abzugreifen«, sagte Kunz dazu.

Sicherheitskritische Bereiche

Betroffen sind laut der Studie Chips in eingebetteten Umgebungen, die technische Systeme in den verschiedensten Anwendungsgebieten steuern. Das reicht von der Unterhaltungselektronik, der Medizintechnik, der Telekommunikation, der Gebäude- (Smart Home) oder der Produktionsautomatisierung (Smart Factory) bis hin zu sicherheitskritischen Bereichen wie dem Internet der Dinge und dem Autonomen Fahren.

UPEC soll helfen

Abhilfe soll ein neues Rechenverfahren bieten, dass die Wissenschaftler der TUK mit ihren amerikanischen Kollegen entwickelt haben. Es spürt solche Schwachstellen in der Hardware auf. Designer und Entwickler von Prozessoren könnten die »Unique Program Execution Checking« (UPEC) getaufte Methode künftig bereits nutzen, wenn sie an der Architektur künftiger Chips arbeiten.

Wie viele Chips betroffen sind ist nicht bekannt und wird vermutlich ein Geheimnis der Hersteller bleiben, die sich jetzt mit UPEC selbst ein Bild von der Sicherheit ihrer verschaffen können.

Teilt den Beitrag, falls ihr mögt

Vielleicht gefällt Dir auch

0 Kommentare
Inline Feedbacks
View all comments