SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher

Eine neue Abwandlung des Spectre-V1-Angriffs macht solche Attacken auf CPUs realistischer. Sie lässt sich über die JavaScript-Engine eines Browsers ausführen.

In Pocket speichern vorlesen Druckansicht 61 Kommentare lesen
SplitSpectre: Neuer Angriff macht Prozessor-Angriffe einfacher
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Eine neue Variante der Hardware-Sicherheitslücke Spectre vereinfacht Angriffe auf Prozessoren. Die neue Methode, von ihren Entdeckern SplitSpectre getauft, lässt sich deren Angaben nach über JavaScript im Browser des angegriffenen Systems ausführen.

Bei SpliSpectre handelt es sich um eine Modifikation der Spectre Variante 1 (Bounds Check Bypass). Im Gegensatz zu Spectre V2 setzt Variante 1 nicht voraus, dass das angegriffene System Simultaneous Multi-Threading (SMT) unterstützt. Der Angreifer benötigt allerdings verwundbaren Code im Zielsystem, den er angreifen kann – sogenannte Exploitation Gadgets. SplitSpectre teilt dieses Gadget in zwei Komponenten auf und erlaubt es dem Angreifer so, mehr Angriffscode selbst mitzubringen. Er benötigt also weniger verwundbaren Code auf dem Zielsystem und der Angriff wird einfacher durchführbar.

CPU-Sicherheitslücken Meltdown und Spectre
CPU-Sicherheitslücken Spectre-NG

Nach Meltdown und Spectre sind Forscher auf acht weitere Sicherheitslücken in (Intel-) Prozessoren gestoßen – Spectre Next Generation (Spectre-NG). Vier davon werden als hochriskant eingestuft, eine davon hat sogar weitaus höheres Bedrohungspotenzial als die bisher bekannten Spectre-Lücken.

Ein weiterer Vorteil der neuen Methode für den Angreifer ist laut den Sicherheitsforschern, die den Angriff entdeckt haben, dass sie die Zeitspanne verlängert, in der ein Prozessor angreifbar ist. Da Spectre-Angriffe spekulative Funktionen des Prozessors gegeneinander ausspielen, ist das Timing eines solchen Angriffs extrem kritisch. Je größer das Zeitfenster, in dem der Prozessor verwundbar ist, desto wahrscheinlicher wird wiederum der Angriff.

Laut den Forschern ist es ihnen gelungen, einen Angriff auf die JavaScript-Engine von Firefox (in ihrem Fall SpiderMonkey 52.7.4) unter realistischen Bedingungen auszuführen. Bei 100 Angriffen mit dem Versuch zehn aufeinander folgende Zeichen auszulesen gelang ihnen das ihn zehn Prozent der Fälle für alle zehn Zeichen.

Die Forscher der Northeastern University in Boston und vom IBM-Forschungszentrum in Zürich fanden die neue Angriffsmethode mit einem selbst geschriebenen Werkzeug namens Speculator, das die spekulative Ausführung von Prozessor-Architekturen untersucht. Da diese Funktionen von den Prozessor-Herstellern Intel und AMD nur schlecht oder gar nicht dokumentiert sind, müssen Forscher auf solches Reverse Engineering zurückgreifen, um die Prozessoren auf Verwundbarkeiten abzuklopfen.

Die Forscher wollen ihr Speculator-Tool in naher Zukunft der Öffentlichkeit zur Verfügung stellen, um solche Untersuchungen zu vereinfachen. Sie haben ihre Erkenntnisse detailliert in ihrer Abhandlung Let's Not Speculate: Discovering and Analyzing Speculative Execution Attacks (Mambretti et al.) beschrieben.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(fab)