SplitSpectre: Neue Spectre-Variante lässt sich viel leichter ausnutzen

Cpu, Ram, Mainboard Bildquelle: thskyt / Flickr
Wenn Sicherheitsforscher sich erst einmal auf einen Bereich einge­schos­sen haben, bleibt kein Stein mehr auf dem anderen. Tiefergehende Untersuchungen an den so genannten "Speculative Execution"-Verfahren in Prozessoren haben nun eine weitere Option zutage gefördert, wie Angreifer Schwächen in der Architektur moderner Prozessoren ausnutzen können. Die neue Sicherheitslücke wurde von einem Team analysiert, das sich aus jeweils drei Experten der Northeastern University und von IBM Research zusammensetzte. Wie sie in ihrem Bericht ausführen, hat man es hier im Kern mit einer bisher noch unbekannten Variation der gleichen Schwachstelle zu tun, die als Spectre in die Chroniken einging. Die neue Lücke tauften sie daraufhin auf den Namen "SplitSpectre".

Ihr liegt ebenso ein Problem zugrunde, das durch Tricksereien der CPU-Designer in die modernen Chips gekommen ist. Um die Steigerung der Prozessorleistung hoch zu halten, wurde vor längerer Zeit das Speculative Execution-Verfahren in die Chips eingebaut. Hier werden brachliegende Teile des Prozessors verwendet, um schonmal Operationen durchzuführen, die mit hoher Wahrscheinlichkeit ohnehin erledigt werden müssen. Werden sie wirklich benötigt, liegt das Ergebnis nun schon vor - und wenn nicht, kann es einfach verworfen werden. Allein dies bringt teilweise bis zu 30 Prozent mehr Performance.

Exploit per JavaScript

Es stellt sich aber immer stärker heraus, dass das Verfahren strukturell unsicher ist. Denn die Probleme, die in der letzten Zeit entdeckt wurden und in der Klasse der Spectre-Bugs zusammengefasst sind, sind nicht einfach Nachlässigkeiten bei bestimmten Herstellern. Vielmehr stecken sie im Grunde in nahezu allen modernen CPUs, was auf grundlegende Schwierigkeiten im eingesetzten Verfahren schließen lässt.

Laut den Sicherheitsforschern lassen sich SplitSpectre-Angriffe sogar noch wesentlich leichter umsetzen als die Spectre-Exploits. Der Knackpunkt liegt hier darin, dass es nicht nötig ist, den Exploit-Code in den Kernel zu bekommen. Stattdessen genügt JavaScript, das in eine Webseite eingebettet ist. In ihren Versuchen haben die Forscher beispielsweise über SpiderMonkey, die JavaScript-Engine des Firefox-Browsers, erfolgreiche Attacken auf Prozessoren der Baureihen Haswell und Skylake (Intel) sowie Ryzen (AMD) ausgeführt. Die gute Nachricht dabei: Wenn die Patches, die von den verschiedenen Herstellern zuletzt für CPU-Microcodes, Betriebssysteme und Browser bereitgestellt wurden installiert sind, sollte man auf der sicheren Seite sein.

Siehe auch: Sieben neue 'Meltdown'- & 'Spectre'-Lücken in Intel-, AMD- & ARM-CPUs

Download Intel Microcode Boot Loader - Schutz vor Spectre Cpu, Ram, Mainboard Cpu, Ram, Mainboard thskyt / Flickr
Diese Nachricht empfehlen
Kommentieren8
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 06:35 Uhr Professional 3D printer CNC Kit for arduino, Kuman GRBL CNC Shield+UNO R3 Board+RAMPS 1.4 Mechanical Switch Endstop+DRV8825 A4988 Stepper Motor Driver with heat sink+Nema 17 Stepper Motor KB02Professional 3D printer CNC Kit for arduino, Kuman GRBL CNC Shield+UNO R3 Board+RAMPS 1.4 Mechanical Switch Endstop+DRV8825 A4988 Stepper Motor Driver with heat sink+Nema 17 Stepper Motor KB02
Original Amazon-Preis
79,98
Im Preisvergleich ab
?
Blitzangebot-Preis
59,19
Ersparnis zu Amazon 26% oder 20,79

Tipp einsenden