Dies Durchbrechen jener eingebauten Schutzbarrieren zwischen den Nutzer:medial, den sogenannten Privilegien, wird möglich, weil dies Abspeichern jener Berechtigungen jener einzelnen Aktivitäten nicht taktgesteuert mit den Berechnungen erfolgt. Mit speziellen Eingaben kann nun unter einem User:innen-Wechsel eine Uneindeutigkeit in jener Reihenfolge jener Ereignisse provoziert werden und es kommt zu einer falschen Zuordnung jener Privilegien. Dies kann eine Angreifer:in nutzen, um ein Informations-Byte (Maßeinheit aus acht binären 0/1-Informationen) auszulesen.
Byte zu Gunsten von Byte zum ganzen Speicherinhalt
Die Offenlegung eines einzelnen Bytes wäre vernachlässigbar. Jener Offensive lässt sich dennoch in schneller Formation wiederholen, und so können mit jener Zeit die ganzen Speicherinhalte ausgelesen werden, verdeutlicht Rüegge. «Wir können den Fehler permanent präzise hervorrufen und damit eine Auslesegeschwindigkeit von extra 5000 Byte pro Sekunde klappen.» Im Sachverhalt eines Angriffs ist es danach nur eine Frage jener Zeit, solange bis die Informationen jener gesamten CPU-Speicher in die falschen Hände geraten.
Teil einer Serie von Sicherheitslücken
Die Schwachstelle, die die ETH-Forscher jetzt gefunden nach sich ziehen, ist nicht die erste, die in den – Mittelpunkt jener 1990er-Jahre eingeführten – spekulativen CPU-Technologien entdeckt wurde. 2017 machten mit Spectre und Meltdown die ersten zwei Schwachstellen dieser Betriebsart Schlagzeilen und seither kommen regelmässig neue Varianten hinzu. Johannes Wikner, ein ehemaliger Promotionsstudent in Razavis Menschenschlag, identifizierte schon 2022 eine denn Retbleed bezeichnete Sicherheitslücke. Er nutzte hier Spuren von spekulativ ausgeführten Anweisungen in den Zwischenspeichern jener CPU, um an Informationen von anderen Nutzer:medial zu gelangen.
Verdächtiges Symbol entlarvt die Lücke
Den Ausgangpunkt zu Gunsten von die Kenntniserlangung jener neuen Schwachstellen-Lebensart bildeten Funktionieren im Buchse an die Retbleed-Untersuchungen. «Selbst untersuchte die Funktionen jener Schutzmassnahmen, die Intel zur Wahrung jener Lücke eingeführt hatte», sagt Johannes Wikner. Damit entdeckte er ein ungewöhnliches Symbol des Puffer-Speichers, dies unabhängig davon auftauchte, ob die Schutzmassnahmen ein- oder ausgeschaltet waren. Rüegge übernahm darauf die genauere Resümee jener Signalursache und konnte darauf konstruktiv den neuen Angriffsweg enthüllen.
Grundlegendes Architekturproblem
Entdeckt wurde die Lücke schon im September 2024. Seither hat Intel die Schutzmassnahmen zur Wahrung jener Prozessoren umgesetzt. Obschon deutet vieles hinauf ein schwerwiegenderes Problem hin. «Die Serie von neuentdeckten Lücken in den spekulativen Technologien ist ein Verzeichnis hinauf grundlegende Fehler in jener Baukunst», gibt Razavi zu bedenken: «Die Lücken sollen eine nachdem jener anderen gefunden und dann geschlossen werden.»
Um derartige Lücken zu schliessen, ist eine spezielle Aktualisierung im sogenannten Microcode des Prozessors nötig. Selbige kann extra ein BIOS- oder ein Operating system-Update erfolgen und dürfte drum in einem jener aktuellen «kumulativen Updates» von Windows hinauf unseren PCs installiert werden.