CYBER NEWS

Neuartiger CrossTalk-Angriff kann verwendet werden, um Intel-CPU-Daten zu entführen

Sicherheitsforscher haben ihre Ergebnisse zu einem neuen Angriff veröffentlicht, der Daten von Intel-CPUs entführen kann. Diese Technik veranschaulicht einen neuen Ansatz, mit dem sich Computer hacken lassen, auf denen die Prozessoren des Unternehmens ausgeführt werden. Es heißt CrossTalk, da es den Hackern ermöglicht, Code auszuführen, der vertrauliche Daten aus einem der Kerne verliert.




Forscher enthüllen die CrossTalk Intel CPU-Daten-Hijack-Methode

Der CrossTalk-Angriff wurde von Sicherheitsforschern einer niederländischen Universität gemeldet. Ihre Ergebnisse zeigen, dass dies ein neuartiger Ansatz ist, der von potenziellen Hackern verfolgt werden kann. Der Fehler wurde so benannt, da die Kriminellen dafür speziell entwickelten Code verwenden können “entführen” Daten von einem der laufenden Kerne der Intel-CPU. Dies bedeutet, dass die Kriminellen die Tatsache ausnutzen, dass moderne Prozessoren a verwenden Multithread-Modell — Ein Kern kann mehrere Threads ausführen, denen verschiedene Prozesse zugewiesen werden können. Dies geschieht, um die Leistung der Systeme zu optimieren.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/usbculrprit-malware-air-gapped/”]Neue USBCulrprit-Malware zum Ausspionieren von Computern mit Luftspalt

CrossTalk ist als eine Art von definiert MDS (Probenahme von Mikroarchitekturdaten) Angriff, Eine Art von Hardware-Sicherheitsanfälligkeit, die für die Prozessorarchitektur spezifisch ist. Das Prinzip des Angriffsszenarios ist das Daten können aus den Sicherheitsgrenzen verloren gehen. Alle schwachen Implementierungen oder Codes, die bei Angriffen dieser Kategorie ausgenutzt werden können. In den meisten Fällen haben die Kriminellen, die diesem Angriffsszenario folgen, Zugriff auf den Puffer, der von den Kernen gemeinsam genutzt wird. Mit CrossTalk können die Hacker die in der CPU Line Fill Buffer, Ein temporärer Speicher für den von allen CPU-Kernen gemeinsam genutzten Speicher.

A Beweis des Demonstrationsvideos Online veröffentlicht zeigt, wie das Forschungsteam den Angriff ausführen kann. Die Sicherheitsexperten gaben das an Sie arbeiten seit September mit Intel zusammen 2018 um das Problem zu beheben.

Nach der Veröffentlichung der Bedrohung und der Veröffentlichung detaillierter Informationen über CrossTalk Intel hat Mikrocode-Patches veröffentlicht das Problem zu lösen. Das Unternehmen bezeichnet die Angriffe unter einem alternativen Namen, benenne sie Spezielle Registerpuffer-Datenabtastung. Ein Sicherheitshinweis wurde unter der ID von veröffentlicht CVE-2020-0543, Der entsprechende Intel-Hinweis ist mit gekennzeichnet Intel-SA-00320.

Zum Zeitpunkt des Schreibens dieses Artikels Es wurden keine realen Exploits gemeldet. Es wird empfohlen, dass alle Besitzer von Intel-Prozessoren ihre Systeme mit dem neuesten Mikrocode-Patch aktualisieren.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...