…
Daß man allerorten urplötzlich von der Gefahr überrascht wurde, entspricht schlicht nicht einmal
im Ansatz den Tatsachen. Das Thema, etwaige theoretische Ansätze und dergleichen sind
und waren seit Jahren ein Thema in der Sicherheitsbranche respektive unter Prozessor-Experten.
Und ja,
explizit die
von Intel verwendete Art und Weise der Handhabung der Caches war nicht nur bekannt sondern auch immer wieder ein oft diskutierter Knackpunkt und zentraler Inhalt von Sicherheitsforschungen. Das bedeutet, man war sich als Kollektiv in der Branche
sehr wohl über jeweilige – mindestens theoretisch – hochgradig sicherheitskritischen Exploits bewußt und dies hat man auch schon vor geraumer Zeit an Intel herangetragen, mehr als
einmal.
Stichpunkt ‚Risikomanagement‘
… und ja, Intel hat diese Angriffsszenarien stets als zu unbedeutend erachtet und evidente Geschwindigkeitsvorteile immer wieder als zu kapital erwogen, um sie zugunsten erhöhter Sicherheit
fallen zu lassen. Wenn ich mich recht entsinne, ist das Thema fast genauso alt, wie die jeweilige Intel'sche Umsetzung in eben jenen Prozessoren. Ich meine mich zu erinnern, daß spätestens seit '06 es als kritisch angesehen wurde, wie Intel ihre Caches anspricht oder handhabt. Intel wußte das und hat es ignoriert.
… allerspätestens '16 war
Meltdown groß und breit als prominenter Tagespunkt auf der Blackhat '16 angesetzt und wurde offen diskutiert, während die identische Thematik bereits '14 auf der selben Sicherheitskonferenz zumindest angeschnitten wurde.
Smartcom5 schrieb:
Wurde der Bug oder
zumindest Teile davon nicht bereits auf der
Black Hat 2016[2] am 3. und 4. August des selben Jahres publik gemacht – und war selbst
davor schon bekannt …?
Lektüre:
BlackHat.com • Joseph Sharkey, Ph.D. – Siege Technologies: „Breaking Hardware-Enforced Security with Hypervisors“ (PDF; 2,85 MB)
BlackHat.com • Yeongjin Jang et al. – „Breaking Kernel Address Space Layout Randomization with Intel TSX“ (PDF; 19 MB)