Meltdown & Spectre im Embedded-Bereich
Bild: Meltdown & Spectre | by Natascha Eibl | License: CC0

Forscher der Technischen Universität Kaiserslautern (TUK) gaben in einer Pressemitteilung bekannt, dass Seitenkanalattacken weit mehr verbreitet sind als zunächst angenommen. Die 2018 entdeckten Sicherheitslücken in der Prozessorarchitektur von Intel, AMD und ARM sind laut einer Studie, die unter der Leitung von Professor Dr. Wolfgang Kunz an der TUK erstellt wurde, auch auf viel einfacher gestrickten Prozessoren im Embedded-Bereich zu finden.

Studie vorgestellt

Die Studie, (PDF) die Kunz zusammen mit Mohammad R. Fadiheh, und Dominik Stoffel sowie Kollegen der Stanford-Universität erarbeitet hat, wurde jetzt von Kunz, der an der TUK den Lehrstuhl für den Entwurf Informationstechnischer Systeme innehat, auf der Fachkonferenz »Design Automation and Test in Europe 2019« (DATE 2019) im italienischen Florenz vorgestellt.

Nicht nur High-End-Prozessoren

Demnach gibt es ähnliche Lücken auch bei Prozessoren, die eine einfachere Hardware-Architektur besitzen. Die Forscher entwickelten ein Angriffsszenario, dass sie Orc-Angriff nennen. »Dadurch ist es im Prinzip möglich, auch bei der Programmausführung auf einfachen Prozessoren, wie sie in vielen Anwendungen des täglichen Lebens weit verbreitet sind, vertrauliche Daten abzugreifen«, sagte Kunz dazu.

Sicherheitskritische Bereiche

Betroffen sind laut der Studie Chips in eingebetteten Umgebungen, die technische Systeme in den verschiedensten Anwendungsgebieten steuern. Das reicht von der Unterhaltungselektronik, der Medizintechnik, der Telekommunikation, der Gebäude- (Smart Home) oder der Produktionsautomatisierung (Smart Factory) bis hin zu sicherheitskritischen Bereichen wie dem Internet der Dinge und dem Autonomen Fahren.

UPEC soll helfen

Abhilfe soll ein neues Rechenverfahren bieten, dass die Wissenschaftler der TUK mit ihren amerikanischen Kollegen entwickelt haben. Es spürt solche Schwachstellen in der Hardware auf. Designer und Entwickler von Prozessoren könnten die »Unique Program Execution Checking« (UPEC) getaufte Methode künftig bereits nutzen, wenn sie an der Architektur künftiger Chips arbeiten.

Wie viele Chips betroffen sind ist nicht bekannt und wird vermutlich ein Geheimnis der Hersteller bleiben, die sich jetzt mit UPEC selbst ein Bild von der Sicherheit ihrer verschaffen können.

Verwandte Themen

Meltdown & Spectre 2019
views 767
Bild: Meltdown & Spectre | by Natascha Eibl | License: CC0Vor über einem Jahr mussten Prozessorhersteller wie AMD und ARM, aber vor allem In...
PortSmash: Erneut Sicherheitslücke bei Intel
views 800
Bild: Hacker | Quelle: The Presier Project | Lizenz: CC BY 2.0 Forscher an Universitäten in Finnland und Kuba haben unter der Leitung vo...
Intel kündigt halbherzige Fixes für Whiskey Lake a...
views 313
Bild: Public DomainIntel hat vor wenigen Tagen die neue Prozessor-Reihe Whiskey Lake vorgestellt, ließ dabei aber völlig unerwähnt, dass die für ...
Intel lenkt ein bei Lizenz zu Microcode
views 558
Bild: "Intel" von Christian Rasmussen Lizenz: CC By-SA 2.0 In den letzten Tagen wurde einmal wieder Kritik an Intel laut, da die Veröffe...
Debian schließt Intel-Lücken
views 356
Screenshot: ftDebian weist im aktuellen Security Advisory DSA-4279-1 auf die Schließung der kürzlich unter der Bezeichnung Foreshadow beziehungsw...

Beitrag kommentieren