Hyperthreading: Hacker-Zugriff auf RSA-Schlüssel möglich

Intel hält das Risiko für sehr gering

Das in vielen Intel-Prozessoren verfügbare Hyperthreading, das die parallele Abarbeitung von zwei Threads ermöglicht, könnte die Ursache für ernsthafte Sicherheitsprobleme sein. Laut dem kanadischen Studenten Colin Percival könnten Hacker Zugriff auf sensible Informationen im Cache erlangen. Ein entsprechendes Papier wurde auf der BDSCan-Konferenz im kanadischen Ottawa veröffentlicht.

Beim Hyperthreading verwenden beide Prozesse denselben L2-Cache. Basierend auf dem Timing von Speicherzugriffen kann ein Prozess Informationen über einen anderen Prozess gewinnen. Dadurch ist es Hackern beispielsweise möglich, sich Zugriff auf den RSA-Key einer OpenSSL-Verschlüsselung zu verschaffen.

Intel wurde bereits im März über das Problem informiert und hat den Sachverhalt bestätigt. Der weltgrößte Chiphersteller hält das Risiko aber für eher gering. So sei ein Angriff nur dann erfolgreich, wenn ein Hacker einen Rechner bereits soweit unter Kontrolle gebracht hat, dass er einen Spy-Prozess installieren kann. Ist ihm dies gelungen, gebe es weit einfachere Methoden, Daten zu stehlen, so Intel-Sprecher Howard High. Auch andere Prozessoren, die Ressourcen wie den Cache teilen, könnten von dem Sachverhalt betroffen sein.

Seitdem er die Lücke im Oktober 2004 entdeckt hat, hat Percival mit FreeBSD und Entwicklern von anderen Betiebssystemen zusammengearbeitet, um die Risiken zu adressieren. Systeme wie SCO Unixware, die mit Hyperthreading nicht umgehen können, sind von dem Sachverhalt nicht betroffen.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hyperthreading: Hacker-Zugriff auf RSA-Schlüssel möglich

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *