DFN-CERT

Advisory-Archiv

2023-1763: Collide+Power, verschiedene Prozessoren: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Historie:

Version 1 (2023-08-03 13:52)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware

Beschreibung:

Ein Angreifer kann eine Schwachstelle in Prozessoren verschiedener Hersteller lokal ausnutzen, um über einen, als ‘Collide + Power’ bezeichneten Seitenkanalangriff Informationen auszuspähen.

Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.

AMD informiert über die Schwachstelle in Prozessoren aus eigener Herstellung, hält eine Ausnutzung außerhalb von Laborumgebungen aufgrund ihrer Komplexität für nicht wahrscheinlich. Als Möglichkeit zur Minimierung der Angriffsfläche wird im Falle von AMD EPYC Server-Prozessoren die Aktivierung des 'Performance Determinism'-Modus angegeben. AMD Ryzen Prozessoren unterstützen den 'Core Boost Disable bit'-Modus, der die Frequenz der für den Angriff erforderlichen Berechnungen absenkt.

Der Hersteller von Arm-Prozessoren teilt mit, das ‘Collide + Power’-Angriffe prinzipiell durchführbar seien, aber aufgrund der hohen Komplexität, schlechten Skalierbarkeit und sehr geringen Datenexfiltration kein hohes Risiko darstellen.

Intel hat bisher nicht offiziell auf die Bekanntmachung der Schwachstelle reagiert. Die bekannten Mitigationen gegen die Angriffe PLATYPUS und Hertzbleed sollten aber auch hier greifen.

Schwachstellen:

CVE-2023-20583

Schwachstelle in Prozessoren verschiedener Hersteller ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.