Spectre-Sicherheitslücken: Browser trotz Patches nicht sicher

Die Patches, die Chrome, Edge und Safari gegen Spectre V1 bekamen, verhindern Angriffe auf die Lücke nicht vollständig. Lediglich Firefox ist im Moment sicher.

In Pocket speichern vorlesen Druckansicht 40 Kommentare lesen
Spectre-Sicherheitslücken: Browser trotz Patches nicht sicher

Die Spectre-Sicherheitslücken treiben weiterhin in Browsern ihr Unwesen.

(Bild: Pixabay)

Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Mehrere der Techniken, die in Web-Browsern nach der Entdeckung der CPU-Sicherheitslücken Meltdown und Spectre eingeführt wurden, um vor dem Spectre-Angriff zu schützen, können von Angreifern umgangen werden. Das haben Sicherheitsforscher nun für die Browser Chrome, Edge und Safari gezeigt. Die in Firefox eingeführten Sicherheitstechniken hielten ihren Angriffen allerdings stand. Die von den Sicherheitsforschern jetzt publizierten Erkenntnisse betreffen Spectre Variante 1 (Bounds Check Bypass), die einzige der Meltdown- und Spectre-Lücken, die über Browser ausgenutzt werden kann.

CPU-Sicherheitslücken Meltdown und Spectre

Den beiden Sicherheitsforschern Noam Hadad und Jonathan Afek von Aleph Security ist es gelungen, auch bei vermeintlich durch Updates abgesicherten Browsern Seitenkanalangriffe über Spectre V1 durchzuführen. Die von den Browser-Herstellern verteilten Patches reduzieren zwar die Geschwindigkeit, mit der sich geschützte Daten auslesen lassen drastisch (die Zugriffe der Forscher finden mit rund 1 Byte pro Sekunde statt), können die Angriffe aber offensichtlich nicht ganz verhindern.

Der Proof of Concept der Forscher scheint zu belegen, dass es keinen vollständigen Schutz gegen die Spectre-V1-Lücken in Browsern gibt. Lediglich Firefox konnten die Forscher nicht knacken, da dessen Entwickler die Auflösung des internen Timers auf 2 Millisekunden reduziert hatten, was ihren Angriff unpraktikabel macht.

Spectre-V1 bedroht Daten, auf die mehrere Webseiten Zugriff haben – zum Beispiel HTTP-Cookies und im Browser gespeicherte Passwörter. Die beiden Forscher haben ihren Proof of Concept nicht für praktische Angriffe entwickelt, sagen sie. Deswegen sei auch die geringe Geschwindigkeit ihres Angriffes nachrangig. Es geht ihnen vor allem darum aufzuzeigen, dass die bisherigen Schutzvorkehrungen der Browser ungenügend sind. Die Browser-Entwickler müssen ihrer Meinung nach dafür sorgen, dass der Code einzelner Webseiten komplett voneinander isoliert wird und nicht fremde Speicherbereiche indizieren kann.

Eine sehr ausführliche Beschreibung des Proof of Concepts der Forscher und wie ihr Angriff bestehenden Schutz umgeht, findet sich in einem Blog-Beitrag bei Aleph Security. (fab)