Wie man mit Spectre Cloud-Systeme angreift

Ein Vortrag auf dem 39C3 demonstriert eindrucksvoll, dass CPU-Schwachstellen wie Spectre immer noch eine höchst relevante Gefahr darstellen.

Artikel verschenken
vorlesen Druckansicht

(Bild: Ulrike Weis / KI / heise medien)

Lesezeit: 9 Min.
Von
  • David Knichel
Inhaltsverzeichnis

Angriffe auf Lücken wie Spectre prägen seit Anfang 2018 die Sicherheitsforschung. Doch nach anfänglich großer Aufregung in der IT-Sicherheits-Community fragen sich heute viele, ob die kontinuierlich erscheinenden neuen Varianten noch praktische Relevanz haben oder rein akademische Experimente sind.

Spectre ist eine architektonische Schwachstelle moderner Prozessoren. Die beherrschen „spekulative Befehlsausführung“, bei der die CPU rät, welcher Befehl wohl als Nächstes kommt, und damit beginnt, diesen auszuführen, bevor die Befehlsfolge feststeht. Das dient der Leistungsoptimierung, kann aber von Angriffen wie Spectre ausgenutzt werden: Mit Code, der die Sprungvorhersage gezielt manipuliert, veranlassen Angreifer die CPU dazu, sensible Daten aus geschützten Speicherbereichen vorübergehend zu verarbeiten und über Seitenkanäle wie den CPU-Cache preiszugeben.

c’t kompakt
  • Spectre ist ein jahrealtes, aber immer noch viel untersuchtes Architekturproblem.
  • Angriffe lassen sich nicht nur unter Laborbedingungen, sondern auch praktisch auf produktiv genutzter Hardware durchfĂĽhren.
  • GegenmaĂźnahmen kosten Geld oder Leistung oder beides, was ihre Umsetzung einschränkt.
Mehr zu IT-Security

Nun liegt in Szenarien, die eine lokale Code-Ausführung erfordern, oft bereits eine kritische Kompromittierung vor, und der darauf aufbauende Angriff ist sinnlos. Ihre volle Schlagkraft entfalten solche Angriffe jedoch in Cloudumgebungen. Hier teilen sich durch Virtualisierung verschiedene Mandanten dieselbe physische Hardware. Theoretisch gewährleistet die Virtualisierung eine strikte Trennung dieser Workloads. In der Praxis demonstrierten Forscher jedoch wiederholt, dass die Isolation durch Cache-Timing-Seitenkanäle unterlaufen werden kann. Dies ermöglicht es, sensible Informationen über VM-Grenzen hinweg aus eigentlich isolierten Instanzen zu extrahieren.

Das war die Leseprobe unseres heise-Plus-Artikels "Wie man mit Spectre Cloud-Systeme angreift". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.