Wichtiges Security-Feature fast aller CPUs per JavaScript gebrochen

Verschlüsselung, Kryptographie, Code Bildquelle: Christian Ditaputratama (CC BY-SA 2.0)
Die Address Space Layout Randomization (ASLR) git als eines der wichtigsten modernen Sicherheits-Features, das Prozessoren inzwischen mitbringen. Um diese aber auszuhebeln bedarf es nicht einmal eines Angriffs auf tiefer Ebene - es reicht bereits etwas JavaScript-Code. Informatiker der Vrije-Universität in Amsterdam haben das Konzept für einen Angriff entwickelt, mit dem die ASLR nicht nur auf bestimmten Chips unwirksam gemacht werden kann. Die Sache funktioniert laut ihren Tests auf 22 untersuchten Architekturen von Intel, AMD, ARM, Nvidia und anderen. Denn diese arbeiten an einigen Punkten schlicht nach dem gleichen Prinzip, das für die Schwachstelle verantwortlich ist.
IBM: Wafer mit 7-Nanometer-ChipsWafer mit 7 Nanometer-Chips
ASLR galt bei seiner Einführung als entscheidender Fortschritt beim Schutz des Systems vor Code, der über Schwachstellen in der Software eingeschleust werden soll. Durch das Verfahren werden Anwendungen zufällige Speicherbereiche zugewiesen. Dadurch ist es beispielsweise nicht mehr möglich, dass Code, der über einen Buffer Overflow in den Speicher eingeschleust wurde, an einer Adressen eine bestimmte Funktion anderer Programme erwarten und diese für eigene Zwecke kapern kann.

Das Problem liegt nun aber darin, dass die Memory Management Unit (MMU), die für eine Verbesserung der Cache-Operationen zuständig ist, einen Teil des ihr bereitgestellten Cache-Speichers mit nicht vertrauenswürdigen Applikationen wie Browsern teilt. Über den Browser konnten die Informatiker nun JavaScript-Code zur Ausführung bringen, der genau diese Memory-Abschnitte ausließt.

Alte Bugs plötzlich wieder aktuell

Auf diesem Weg ließ sich herausfinden, welche Page Table-Operationen von der MMU durchgeführt werden. Auf diese Weise wird die Randomisierung des Speichers letztlich unwirksam, weil nachvollzogen werden kann, in welchen Speicherbereichen bestimmte Programme abgelegt sind. So sind diese für eindringenden Schadcode wieder erreichbar und können genutzt werden, um Exploits auszuführen, die viel zu komplex wären, um den gesamten benötigten Code über einen Puffer-Überlauf in den Systemspeicher zu schieben.

Bei den Versuchen auf den 22 verschiedenen Architekturen wurden unter anderem über Chrome und Firefox erfolgreich entsprechende Angriffe durchgeführt. Das Problem wird noch verschärft, weil diese Form von Angriff auch einige Patches unwirksam macht, mit denen Schwachstellen durch die Blockade von Cache-Angriffen gestopft wurde. Verschiedene uralte Sicherheitslücken können so wieder zum Vorschein kommen. Schutz vor der Attacke auf die ASLR bietet im Grunde nur die Verhinderung der Ausführung von JavaScript durch den Browser, was die Nutzungsmöglichkeiten des Webs doch ziemlich stark einschränkt. Verschlüsselung, Kryptographie, Code Verschlüsselung, Kryptographie, Code Christian Ditaputratama (CC BY-SA 2.0)
Diese Nachricht empfehlen
Kommentieren60
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden