PortSmash-Sicherheitslücke in Intel Skylake- und Kaby Lake-Prozessor

Berichten zufolge hat das Forscherteam für Cybersicherheit von der Technischen Universität Havanna in Kuba und der Technischen Universität Tampere in Finnland eine PortSmash-Sicherheitslücke in Intel-Prozessoren gefunden. Ihren Angaben zufolge könnten potenzielle Angreifer oder Cyberkriminelle aufgrund dieses schwerwiegenden Fehlers ausgenutzt werden, um persönliche oder verschlüsselte Daten von einem Zielcomputer zu stehlen. Ein Angreifer kann jedoch einen Zielcomputer unbrauchbar machen, da gleichzeitig Multi-Threading-Funktionen in Intel-CPUs verwendet werden. Schauen wir uns die Geschichte genauer an.

Das Vorhandensein einer Port-Smash-Sicherheitsanfälligkeit ist auf die Verwendung von simultanem Multithreading zurückzuführen

Laut Forschern ist die Verwendung einer kontinuierlichen Multithreading-Funktion in Intel-CPUs der Hauptgrund für die Existenz einer Port-Smash-Sicherheitsanfälligkeit. Wenn wir über diese Technologie sprechen, spuckt sie einen gegebenen physischen Kern in virtuelle Kerne oder Threads, die es jedem physischen Code ermöglichen, zwei Befehlsdämpfe gleichzeitig zu verarbeiten.

Die Multithreading-Funktion wird jedoch so gestartet, dass viele Prozesse im selben physischen Kern ausgeführt werden. Dies ist der Hauptgrund für die Port-Smash-Sicherheitsanfälligkeit im Intel-Prozessor. Wenn wir jedoch darüber sprechen, was Angreifer mit diesem Fehler anstellen können, kann der Cyber-Hacker möglicherweise mithilfe von böswilligen Prozessen auf wichtige oder persönliche Daten eines Zielcomputers zugreifen, auf dem böswillige Codes im selben Kern ausgeführt werden.

PortSmash Ziel ist das System, das durch Verschlüsselung geschützt ist und private Verschlüsselungsschlüssel erhält

Ein weiterer Bericht über diese Schwachstelle, Port-Smash, kann von Angreifern für böswillige Aktivitäten genutzt werden. Sie können diesen Fehler ausnutzen, um private Chiffrierschlüssel zu erwerben und diese dann zur Kontrolle oder zum Zugriff auf persönliche Daten von Ziel-PCs zu verwenden, die durch Verschlüsselung oder Passwort geschützt sind. Auf der anderen Seite hat das GitHub-Forscherteam die Fähigkeit dieser Sicherheitsanfälligkeit getestet und mithilfe dieses Tests versucht, private OpenSSL-Entschlüsselungsschlüssel über böswillige Prozesse zu sammeln, um OpenSSL-Benutzer als Ziel zu haben.

Darüber hinaus hat das Team von Sicherheitsforschern die Verfügbarkeit von Port-Smash-Sicherheitslücken auf Skylake- und Kaby Lake Intel-Prozessoren bestätigt. Sie sind sich immer noch nicht sicher, ob dieser Fehler auch bei anderen CPUs wie AMD und anderen vorhanden sein und funktionieren könnte.

Schutz: Was ist zu tun, wenn eine Port-Smash-Sicherheitslücke besteht?

Es ist gut zu sehen, dass sich die Intel Company um diesen großen Fehler kümmert, den Sicherheitsforscher gemeldet haben. Derzeit hat das Unternehmen noch keinen Sicherheitspatch zur Behebung dieses Problems veröffentlicht. Aufgrund des Fehlens eines Sicherheitspatches für die Port-Smash-Sicherheitslücke können Cyber-Kriminelle diese Situation ausnutzen und ihre irreführenden Aktivitäten auf einem Zielcomputer starten. Sie sollten vorsichtig vor möglichen Angriffen sein, die diesen Fehler auf Ihrem Computer ausnutzen könnten, um auf Ihre persönlichen Daten zuzugreifen. Wir empfehlen Ihnen, das SMT / Hyper-Threading Ihrer CPU zu deaktivieren, bis ein Sicherheitspatch von Intel Company veröffentlicht wird. Wir hoffen, dass der Sicherheitspatch für die Port-Smash-Sicherheitslücke bald veröffentlicht wird. Für Anregungen oder Fragen schreiben Sie bitte in das Kommentarfeld unten.