News Neue Sicherheitslücke bei Intel-CPUs: Spectre, die Fünfte

Jakob Ginzburg

Urgestein
Mitglied seit
Jun 17, 2018
Beiträge
843
Bewertungspunkte
290
Punkte
63
cpu-processor-macro-pen-408791-1024x682.jpeg


Jakob Ginzburg Neuen News-Beitrag vorschlagen
Zwei Forschergruppen haben neue Sicherheitslücken gefunden, die die Liste der bisherigen Spectre- und Spectre-NG-Bugs erweitern. So soll auch der Return Stack Buffer (RSB) von Intel-Prozessoren zum Auslesen der eigentlich geschützten Speicherbereiche durch spekulative Ausführung missbraucht werden können. Der Name der Sicherheitslücke ist hingegen weniger spektakulär: Spectre v5.

cpu-processor-macro-pen-408791-1024x682.jpeg




Doch nicht nur Intel ist von der Sicherheitslücke betroffen. Auch AMD und ARM haben die Schwachstelle bestätigt. Eine Common Vulnerabilities and Exposures (CVE)-Nummer existiert bislang jedoch noch nicht. Für die Durchführung des Angriffes kann ret2spec genutzt werden. Die Umsetzung könnte durch präparierte Webseiten oder E-Mails mit JavaScript- oder WebAssembly-Schadcode erfolgen. Gegen diese Angriffsmethode gibt es aber zumindest in Browsern Schutzmechanismen.

Beim Angriff per ret2spec wird eine präzise Zeitmessung benötigt, was wiederum mit einem modifizierten Zeitgeber realisiert werden kann. So schafften es beispielsweise Forscher unter Firefox Vers. 59 den Zeitmesser auf eine Auflösung von unter 2 Millisekunden - und damit genauer, als er seit Implementierung der Spectre-Gegenmaßnahmen eigentlich läuft – einzustellen.

"Die Sicherheitslücke entsteht dadurch, dass Prozessoren zwecks Laufzeitoptimierung eine sogenannte Rücksprungadresse prognostizieren", erklärt Prof. Dr. Rossow. "Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle sensible Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten."

Intel-KabyLake-Cover.jpg


Malware könnte den Speicher des Browsers auslesen und damit Daten wie gespeicherte Passwörter erlangen. Auch das Übernehmen ganzer Browser-Sitzungen ist möglich. In einer abgewandelten Form des Angriffes ist es möglich, den Speicherinhalt anderer Prozesse auszulesen und dadurch Kennworteingaben anderer Nutzer mitzulesen.

"Beide Variationen können als umgekehrter Spectre-Angriff verstanden werden, da in ret2spec nun auch Rücksprungadressen verwendet werden - statt wie in Spectre vorwärts gewandte Sprungadressen", ergänzt Rossow. Forscher der University of California, Riverside (UCR) haben ein Paper zu SpectreRSB online gestellt. Sie empfehlen Anwendern von Linux-basierten Betriebssystemen die Nutzung des Linux-Kernel-Patches namens RSB refilling.

Zur Quelle via heise

Den Originalbeitrag lesen
 
Zuletzt bearbeitet :
Abgesehen von der Ärgerlichen Lücke in den CPU.
Schön zusehen wir in Deutschland auch solche klugen Leute haben wie den Herren Christian Rossow https://www.christian-rossow.de .
Das Freut mich, hoffentlioch finden sie eine möglichkeit die Lucken zu schließen bevor sie zu schaden führen.

Gute Nacht allen, grüße Kazuja.
 
Meltdown und Spectre sind lächerliche Lücken, 99% der Malware kommt über den User selbst rein, indem manipulierte Links aus E-Mails angeklickt werden oder via Social Engineering die User zum Download und Ausführen von Files animiert werden. Für den Privatanwender ist Meltdown und Spectre lächerlich, bei dem PC von mir und meiner Frau ist das erste gewesen, diese Schwachsinns Mitigations per Registry zu deaktivieren, damit ich auch den CPU so verwende, wie er designed war - mit voller Leistung und ohne Bastelpatches, die mir Sicherheit gegen eine Angriffsmöglichkeit bietet, die nicht genutzt wird.

Das ist so, als wenn die Hauswand verstärkt wird, damit ein anrasender PKW nicht durch mein Wohnzimmer brechen kann, die Einbrecher aber im Fall der Fälle sowieso ein Fenster oder die Türe verwenden
 
Oben Unten