Ein neuartiger CrossTalk-Angriff kann es Angreifern ermöglichen, Intel-CPU-Daten zu entführen

Laut einem kürzlich veröffentlichten Bericht können Intel-CPU-Daten durch einen neu entdeckten Angriff entführt werden. Mit dieser Technik können die Hacker problemlos Computer hacken, die auf Intel-Prozessoren ausgeführt werden. Diese Technik wird als CrossTalk bezeichnet, da Angreifer damit Code ausführen können, der vertrauliche Informationen aus den Kernen verliert.

Das sagen die Forscher zu CrossTalk

Der oben genannte Begriff Übersprechen wurde von Forschern einer niederländischen Universität berichtet. Ihren Erkenntnissen zufolge handelt es sich um eine neuartige Methode, die von Hackern angewendet werden kann. Diese Sicherheitsanfälligkeit wird als CrossTalk bezeichnet, da die Kriminellen speziell entwickelten Code verwenden können, um Daten von Computern zu entführen, die auf Intel-Prozessoren ausgeführt werden. Dies bedeutet einfach, dass Hacker die Tatsache ausnutzen, dass moderne Intel-basierte Prozessoren ein Multithread-Modell verwenden, unter dem ein Kern eine Reihe von Threads ausführt, denen verschiedene Prozesse zugewiesen werden können. Dies geschieht tatsächlich, um die Leistung von Computern zu optimieren.

CrossTalk soll eine Art MDS-Angriff (Microarchitectural Data Sampling) sein, bei dem es sich tatsächlich um eine Art Hardware-Schwachstelle handelt, die für die Prozessorarchitektur spezifisch ist. Das Prinzip des Angriffs besteht darin, dass Informationen von den Sicherheitsrändern aus angezeigt werden können. Alle schwachen Implementierungen oder Codes, die bei Angriffen dieser Kategorie ausgenutzt werden können. In den meisten Fällen haben die Hacker, die dieser Angriffsmethode folgen, Zugriff auf den Puffer, der von den Prozessorkernen gemeinsam genutzt wird. Mit dem CrossTalk können die Hacker speziell Informationen stehlen, die im CPU Line Fill Buffer gespeichert sind, einem temporären Speicherplatz, der von allen Kernen in der CPU gemeinsam genutzt wird.

Nachdem die Bedrohung öffentlich bekannt gegeben und die Informationen zu CrossTalk veröffentlicht wurden, hat Intel Mikrocode-Patches veröffentlicht, um das Problem zu beheben. Das Unternehmen hat diesen Angriff jedoch als Special Register Buffer Data Sampling bezeichnet. Laut einem Sicherheitshinweis unter der ID CVE-2020-0543 hat das Unternehmen ihn entsprechend als Intel-SA-00320 gekennzeichnet.

Obwohl keine realen Exploits gemeldet wurden, wird empfohlen, dass allen Besitzern, die ihren Computer mit Intel-Prozessoren betreiben, empfohlen wird, ihr System mit dem neuesten Mikrocode-Patch zu aktualisieren.