Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwachstellen
Hardware Teil 1
Hardware Teil 2
Intel-Chips als Sicherheitsrisiko
Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Eine Hardware-Lücke bedroht Computer weltweit
Sicherheitslücke in Computerchips bedroht PCs und Smartphones weltweit
Nahezu alle Intel-Chips unsicher : Gravierende Lücke bedroht Millionen
PCs
Akute Gefahr für Millionen PCs: Gravierende Sicherheitslücke bei Intel enthüllt
Schwachstelle bei Intel-Prozessoren entdeckt
Kernschmelze Redux:Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs
 Teil 1Teil 2  Teil 3
Ein unfixierbarer Fehler bedroht 5 Jahre Intel-ChipsSicherheits-
Forscher legen neue Sicherheits-anfälligkeit in Intels CPUs offen
Sicherheitslücke in Apple-Chip T2: Unfixbare gefährdet alle aktuellen Macs
T2: Apples T2-Sicherheitschip hat einen unfixierbaren Fehler
Im Labor, wo Intel versucht, seine eigenen Chips zu hacken
"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
Das Microsoft-Team wetteifert, um Fehler zu fangen, bevor sie auftreten
ÆPIC Leak: Grazer Forscher finden grundlegenden Fehler in aktuellen Intel-Prozessoren
Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von Intel-Chips
W I R E D
>>>  1  >>>
Forscher legen neue Sicherheitsanfälligkeit in Intels CPUs offen

Der Softwarewacherweiterung verkaufte Verschlüsselungsschlüssel und andere vernünftiges Daten schützen. Aber Es ist Nacht stellt das Mal, dass Es zurück belagern Wort.
Schlüssel, die von Haken aus Intel herausgezogen werden, formen

Damit die letzte zwei Jahre, moderne CPUs-besonders jene machten von Intel-sein unter Belagerung durch eine endlose Serie von Angriffen gewesen, die es möglich machen, dass hoch Fachangreifer Kennwörter pflücken, Verschlüsselungstasten und andere Geheimnisse aus siliziumansässigem Gedächtnis. Am Dienstag gaben zwei separate akademische Teams bekannt, dass zwei neue und unverwechselbare Heldentaten, die Intel Software durchstechen, Erweiterung beschützen, von weit die empfindlichste Region von den Prozessoren der Gesellschaft.

ARS TECHNICA
Diese Geschichte erschien ursprünglich auf Ars Technica, einer bewährten Quelle für Techniknachrichten, Technologiepolitikanalyse, Überprüfungen und mehr. Ars wird gehört telegraphierte Muttergesellschaft, Condé Nast.

Abgekürzt als SGX, der Schutz wird dafür entworfen, einem Fort Knox von Arten für die sichere Verwahrung von Verschlüsselungstasten und anderen empfindlichen Fakten sogar zu liefern, wenn das Betriebssystem oder eine virtuelle Maschine, oben laufend, ist schlecht und arglistig geschlossen Kompromisse. SGX funktioniert durch Schaffen von bewährten Ausführungsumgebungen, die empfindlichen Code und die Daten davor zu überwachen schützen, mit denen sie arbeiten, oder durch irgendetwas anderes auf dem System herumhantierend.

Schlüssel zu den Sicherheits- und Authentizitätsversicherungen von SGX ist ihre Schaffung von dem, was Enklaven oder Blöcke des sicheren Gedächtnisses genannt wird. Enklaveninhalt ist verschlüsselt, bevor er den Prozessor lässt, und ist in RAM geschrieben. Er wird nur entschlüsselt, nachdem er zurückkehrt. Die Aufgabe von SGX ist, das Enklavengedächtnis zu schützen und Zugang zu ihrem Inhalt durch irgendetwas außer dem bewährten Teil der CPU zu blockieren.

Einfallendes Fort Knox
Die Angriffe vom Dienstag sind nicht die Ersten, SGX zu besiegen. Im Jahr 2018 brach ein anderes Team von Forschern in die gestärkte Intel Region nach dem Bauen auf einen als Kernschmelze bekannt Angriff ein, welches, zusammen mit einem als Gespenst bekannt ähnlichen Angriff, geführt in der Aufregung von Prozessorheldentaten. Ein anderes Team von Forschern brach SGX früher dieses Jahr.

Intel linderte die frühere SGX Verwundbarkeit durch Einführen von Mikrocodeaktualisierungen. Jedoch dauerten diese Linderungen nicht, da zwei neue Angriffe Intel um sich aufs Neue danach zu drängeln gesandt haben, neue Verteidigungen zu entwerfen. Intel gab die neuen Aktualisierungen am Dienstag frei und erwartet, dass sie für Endbenutzer in den kommenden Wochen verfügbar sind. Je nach dem Computer wird die Reparatur auch automatisch installiert oder erfordert manuellen Eingriff. Benutzer, besonders jene, die vom SGX abhängen, sollten beim Hersteller ihrer Maschine nachfragen und sicherstellen, dass die Aktualisierung sobald wie praktisch installiert ist.

Die neuen SGX Angriffe sind als SGAxe und Nebensprechen bekannt. Brechen Sie beide in die gestärkte CPU-Region mit Hilfe von separaten Seitenkanalangriffen, einer Klasse des Hiebs ein, der schließt, dass empfindliche Daten durch Messen von Zeitberechnungsdifferenzen, Energieverbrauch, elektromagnetischer Strahlung klingen, oder andere Information von den Systemen, die sie speichern. Die Annahmen für beide Angriffe sind grob die Gleichen. Ein Angreifer hat die Sicherheit der Zielmaschine schon durch eine Softwareheldentat oder eine arglistige virtuelle Maschine gebrochen, die die Integrität des Systems gefährdet. Weile, die ist, ein hoch versperren, es ist genau das Szenario, wogegen es angenommen wird, dass SGX verteidigt.

Das Stehlen von angreifergewählten Geheimnissen
SGAxe ist in der Lage, große Stücke von SGX geschützten Daten von der Auswahl eines Angreifers zu stehlen. Eine Klasse von empfindlichen Daten ist dieses Gehören dem Ziel Benutzer zum Beispiel, Brieftaschenadressen oder andere Geheimnisse, die bei Finanztransaktionen verwendet werden, die Blockketten einschließen. Das Bild auf der linken Seite sofort unterhalb dieses Absatzes zeigt eine Bilddatei, die in einer sicheren Enklave gespeichert wurde. Die eins auf der rechten Seite zeigt dieselbe Abbildung, nachdem sie herausgezogen wurde, SGAxe zu verwenden.