Jakob Ginzburg
Urgestein
- Mitglied seit
- Jun 17, 2018
- Beiträge
- 843
- Bewertungspunkte
- 290
- Punkte
- 63
Jakob Ginzburg Neuen News-Beitrag vorschlagen
Zwei Forschergruppen haben neue Sicherheitslücken gefunden, die die Liste der bisherigen Spectre- und Spectre-NG-Bugs erweitern. So soll auch der Return Stack Buffer (RSB) von Intel-Prozessoren zum Auslesen der eigentlich geschützten Speicherbereiche durch spekulative Ausführung missbraucht werden können. Der Name der Sicherheitslücke ist hingegen weniger spektakulär: Spectre v5.
Doch nicht nur Intel ist von der Sicherheitslücke betroffen. Auch AMD und ARM haben die Schwachstelle bestätigt. Eine Common Vulnerabilities and Exposures (CVE)-Nummer existiert bislang jedoch noch nicht. Für die Durchführung des Angriffes kann ret2spec genutzt werden. Die Umsetzung könnte durch präparierte Webseiten oder E-Mails mit JavaScript- oder WebAssembly-Schadcode erfolgen. Gegen diese Angriffsmethode gibt es aber zumindest in Browsern Schutzmechanismen.
Beim Angriff per ret2spec wird eine präzise Zeitmessung benötigt, was wiederum mit einem modifizierten Zeitgeber realisiert werden kann. So schafften es beispielsweise Forscher unter Firefox Vers. 59 den Zeitmesser auf eine Auflösung von unter 2 Millisekunden - und damit genauer, als er seit Implementierung der Spectre-Gegenmaßnahmen eigentlich läuft – einzustellen.
"Die Sicherheitslücke entsteht dadurch, dass Prozessoren zwecks Laufzeitoptimierung eine sogenannte Rücksprungadresse prognostizieren", erklärt Prof. Dr. Rossow. "Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle sensible Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten."
Malware könnte den Speicher des Browsers auslesen und damit Daten wie gespeicherte Passwörter erlangen. Auch das Übernehmen ganzer Browser-Sitzungen ist möglich. In einer abgewandelten Form des Angriffes ist es möglich, den Speicherinhalt anderer Prozesse auszulesen und dadurch Kennworteingaben anderer Nutzer mitzulesen.
"Beide Variationen können als umgekehrter Spectre-Angriff verstanden werden, da in ret2spec nun auch Rücksprungadressen verwendet werden - statt wie in Spectre vorwärts gewandte Sprungadressen", ergänzt Rossow. Forscher der University of California, Riverside (UCR) haben ein Paper zu SpectreRSB online gestellt. Sie empfehlen Anwendern von Linux-basierten Betriebssystemen die Nutzung des Linux-Kernel-Patches namens RSB refilling.
Zur Quelle via heise
Den Originalbeitrag lesen
Zuletzt bearbeitet
: