FLUSH+RELOAD ist ein klassischer L3-Cache-Seitenkanalangriff, der die gemeinsame Cache-Hierarchie moderner Prozessoren ausnutzt, um vertrauliche Informationen über Sicherheitsgrenzen hinweg preiszugeben. Die ursprünglich 2014 veröffentlichte Technik verwendet ein einfaches Prüfmuster: Eine Cache-Zeile leeren, warten, bis das Opfer darauf zugreift, dann erneut laden, um die Zugriffszeit zu messen. Die hohe Auflösung und das geringe Rauschen dieser Methode machen sie besonders gefährlich in Cloud-Umgebungen, in denen mehrere Mandanten physische Hardware gemeinsam nutzen. Trotz Hardware-Gegenmaßnahmen wie Intels Cache Allocation Technology (CAT) und AMDs SEV sind FLUSH+RELOAD-Varianten in vielen realen Szenarien weiterhin wirksam. Diese retrospektive Analyse untersucht, warum der Angriff relevant bleibt, wie er sich mit neuen Mikroarchitekturen weiterentwickelt hat und welche Abhilfemaßnahmen noch erforderlich sind. Für Sicherheitsingenieure und Cloud-Architekten ist das Verständnis von FLUSH+RELOAD für das Design robuster Isolationsmechanismen unerlässlich.
Dieser Beitrag behandelt den FLUSH+RELOAD-Cache-Seitenkanalangriff, eine hochauflösende Methode zum Abgreifen sensibler Daten aus L3-Caches. Obwohl die Technik über ein Jahrzehnt alt ist, bleibt sie für die Cloud-Sicherheit und die Isolierung von Multi-Tenant-Systemen relevant. Die Analyse hebt die rauscharmen Eigenschaften und praktischen Auswirkungen auf moderne Hardware-Abwehrmaßnahmen hervor.