c't 17/2018
S. 20
News
Sicherheit

Noch mehr Spectre-Lücken enttarnt

Die Spectre-Lücken in Prozessoren sind ein Dauerthema: Forscher demonstrierten weitere Angriffe über Rücksprungsadressen und Netzwerkpakete.

Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen. Eine solche RSB-Sicherheitslücke haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland entdeckt und ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt. Unabhängig davon beschreibt ein Forscherteam der University of California, Riverside (UCR), eine verwandte Attacke namens SpectreRSB. Ret2spec und SpectreRSB gehören nicht zu den acht Spectre-NG-Lücken, auf die c’t Anfang Mai aufmerksam gemacht hat.

Prof. Dr. Rossow vom CISPA erklärt ret2spec so: „Die Sicherheitslücke entsteht dadurch, dass Prozessoren zwecks Laufzeitoptimierung eine Rücksprungadresse prognostizieren. Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten.“ Zudem ließe sich ret2spec „als umgekehrter Spectre-Angriff verstehen, da […] nun auch Rücksprungadressen verwendet werden – statt wie in Spectre vorwärtsgewandte Sprungadressen.“

Intels ME erneut verwundbar

Intel musste in der Management Engine (ME) seiner Chips erneut Sicherheitslücken schließen. Durch eine der Lücken kann ein Angreifer übers Netzwerk beliebigen Code ausführen. Das hätte fatale Folgen, denn die ME hat im Prinzip uneingeschränkten Zugriff auf die Hardware. Würde sich ein Schädling in die ME einnisten, könnte kein Virenscanner helfen.

Anfällige Bluetooth-Geräte

Millionen Smartphones, Tablets & Co. sind über den Nahfunkstandard Bluetooth angreifbar. Durch eine Sicherheitslücke in der Implementierung können sich Angreifer in die Funkverbindung einklinken, Datenverkehr im Klartext mitlesen und manipulieren. Die Schwachstelle betrifft zahlreiche Hersteller, darunter Apple, Broadcommm, Intel und Qualcomm.

Alle heise-Magazine mit heise+ lesen

3,99 € / Woche

Ein Abo, alle Magazine: c't, iX, Mac & i, Make & c't Fotografie

  • Alle heise-Magazine im Browser und als PDF
  • Alle exklusiven heise+ Artikel frei zugänglich
  • heise online mit weniger Werbung lesen
  • Vorteilspreis für Magazin-Abonnenten
Jetzt unbegrenzt weiterlesen Vierwöchentliche Abrechnung.

Alle Ausgaben freischalten

2,95 € 0,25 € / Woche

Nach Testphase 2,95 € wtl.

  • Zugriff auf alle c't-Magazine
  • PDF-Ausgaben zum Herunterladen
  • Zugriff in der c't-App für unterwegs
Jetzt testen Nach Testphase jederzeit monatlich kündbar.

Ausgabe einmalig freischalten

4,90 € / Ausgabe

Diese Ausgabe lesen – ohne Abobindung

  • Sicher einkaufen im heise shop
  • Magazin direkt im Browser lesen
  • Dauerhaft als PDF behalten