Heise Sicherheits NewsEine neue Variante der Hardware-Sicherheitslücke Spectre vereinfacht Angriffe auf Prozessoren. Die neue Methode, von ihren Entdeckern SplitSpectre getauft, lässt sich deren Angaben nach über JavaScript im Browser des angegriffenen Systems ausführen. Bei SpliSpectre handelt es sich um eine Modifikation der Spectre Variante 1 (Bounds Check Bypass). Im Gegensatz zu Spectre V2 setzt Variante 1 nicht voraus, dass das angegriffene System Simultaneous Multi-Threading (SMT) unterstützt. Der Angreifer benötigt allerdings verwundbaren Code im Zielsystem, den er angreifen kann – sogenannte Exploitation Gadgets. SplitSpectre teilt dieses Gadget in zwei Komponenten auf und erlaubt es dem Angreifer so, mehr Angriffscode selbst mitzubringen. Er benötigt also weniger verwundbaren Code auf dem Zielsystem und der Angriff wird einfacher durchführbar. Die in Prozessoren entdeckten Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten - ein Security-Supergau. Nach Meltdown und Spectre sind Forscher auf acht weitere Sicherheitslücken in (Intel-) Prozessoren gestoßen – Spectre Next Generation (Spectre-NG). Vier davon werden als hochriskant eingestuft, eine davon hat sogar weitaus höheres Bedrohungspotenzial als die bisher bekannten Spectre-Lücken. Kritisches Timing Ein weiterer Vorteil der neuen Methode für den Angreifer ist laut den Sicherheitsforschern, die den Angriff entdeckt haben, dass sie die Zeitspanne verlängert, in der ein Prozessor angreifbar ist. Da Spectre-Angriffe spekulative Funktionen des Prozessors gegeneinander ausspielen, ist das Timing eines solchen Angriffs extrem kritisch. Je größer das Zeitfenster, in dem der Prozessor verwundbar ist, desto wahrscheinlicher wird wiederum der Angriff. Laut den Forschern ist es ihnen gelungen, einen Angriff auf die JavaScript-Engine von Firefox (in ihrem Fall SpiderMonkey 52.7.4) unter realistischen Bedingungen auszuführen. Bei 100 Angriffen mit dem Versuch zehn aufeinander folgende Zeichen auszulesen gelang ihnen das ihn zehn Prozent der Fälle für alle zehn Zeichen. Reverse Engineering Die Forscher der Northeastern University in Boston und vom IBM-Forschungszentrum in Zürich fanden die neue Angriffsmethode mit einem selbst geschriebenen Werkzeug namens Speculator, das die spekulative Ausführung von Prozessor-Architekturen untersucht. Da diese Funktionen von den Prozessor-Herstellern Intel und AMD nur schlecht oder gar nicht dokumentiert sind, müssen Forscher auf solches Reverse Engineering zurückgreifen, um die Prozessoren auf Verwundbarkeiten abzuklopfen. Die Forscher wollen ihr Speculator-Tool in naher Zukunft der Öffentlichkeit zur Verfügung stellen, um solche Untersuchungen zu vereinfachen. Sie haben ihre Erkenntnisse detailliert in ihrer Abhandlung Let's Not Speculate: Discovering and Analyzing Speculative Execution Attacks (Mambretti et al.) beschrieben. Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript (fab) Zur Startseite

weiterlesen: RSS Quelle öffnen