Intel hat gerade diese erste Sicherheitslücke dieser Art behoben

Intel hat gerade diese erste Sicherheitslücke dieser Art behoben

Intel kündigte im Rahmen seiner monatlichen Sicherheitsoffenlegungen Korrekturen für fast 100 Sicherheitslücken an; Einer davon nutzt einen neuen Angriffsvektor. Es wird berichtet, dass eine der Schwachstellen dabei helfen kann, einen Informationsleck-Angriff über die Running Average Power Limit (RAPL)-Schnittstelle auf Mobil-, Embedded-, Desktop- und Server-Prozessoren zu starten. Das Kunststück erhielt den Spitznamen Schnabeltier, weil es der Elektrorezeption des halb im Wasser lebenden australischen Tieres ähnelt.

Machtspiel

Laut Intel ist Platypus einer von 40 neuen Sicherheitshinweisen im Zusammenhang mit der Converged Security and Management Engine (CSME) sowie der Intel Wireless Bluetooth-Unterstützung. Sicherheitsforscher führten bereits früher auch Feeder-Side-Channel-Angriffe durch. Im Gegensatz zu früheren Angriffen, bei denen ein Oszilloskop zur Überwachung des Stromverbrauchs erforderlich war, können Platypus-Angriffe jedoch aus der Ferne ausgeführt werden. Der Angriff nutzt die Schnittstelle „Running Average Power Limit“ (RAPL) aus, die Benutzern dabei helfen soll, den Stromfluss durch Prozessoren und Speicher zu überwachen und zu steuern. Die gute Nachricht ist jedoch, dass diese Angriffe nicht viele nützliche Informationen preisgeben und nur in Forschungslabors ausgenutzt wurden. Allerdings hat Intel bereits aktualisierte Mikrocode- und RAPL-Änderungen für Platypus veröffentlicht. Einige dieser Abhilfemaßnahmen wurden bereits in den Linux-Kernel integriert, der den Zugriff auf die RAPL-Schnittstelle nun nur noch auf Anwendungen mit erhöhten Rechten beschränkt. Obwohl sich die Forscher nur auf Intel-Prozessoren konzentrierten, integrieren interessanterweise fast alle Chiphersteller eine RAPL-Schnittstelle in ihre Produkte und könnten potenziell anfällig für Angriffe vom Typ Platypus sein. Via: Phoronix