X

SplitSpectre:
Neue Spectre-Variante lässt sich viel leichter ausnutzen

Wenn Sicherheitsforscher sich erst einmal auf einen Bereich einge­schos­sen haben, bleibt kein Stein mehr auf dem anderen. Tiefergehende Untersuchungen an den so genannten "Speculative Execution"-Verfahren in Prozessoren haben nun eine weitere Option zutage gefördert, wie Angreifer Schwächen in der Architektur moderner Prozessoren ausnutzen können.
05.12.2018  09:44 Uhr
Die neue Sicherheitslücke wurde von einem Team analysiert, das sich aus jeweils drei Experten der Northeastern University und von IBM Research zusammensetzte. Wie sie in ihrem Bericht ausführen, hat man es hier im Kern mit einer bisher noch unbekannten Variation der gleichen Schwachstelle zu tun, die als Spectre in die Chroniken einging. Die neue Lücke tauften sie daraufhin auf den Namen "SplitSpectre". Ihr liegt ebenso ein Problem zugrunde, das durch Tricksereien der CPU-Designer in die modernen Chips gekommen ist. Um die Steigerung der Prozessorleistung hoch zu halten, wurde vor längerer Zeit das Speculative Execution-Verfahren in die Chips eingebaut. Hier werden brachliegende Teile des Prozessors verwendet, um schonmal Operationen durchzuführen, die mit hoher Wahrscheinlichkeit ohnehin erledigt werden müssen. Werden sie wirklich benötigt, liegt das Ergebnis nun schon vor - und wenn nicht, kann es einfach verworfen werden. Allein dies bringt teilweise bis zu 30 Prozent mehr Performance.

Exploit per JavaScript

Es stellt sich aber immer stärker heraus, dass das Verfahren strukturell unsicher ist. Denn die Probleme, die in der letzten Zeit entdeckt wurden und in der Klasse der Spectre-Bugs zusammengefasst sind, sind nicht einfach Nachlässigkeiten bei bestimmten Herstellern. Vielmehr stecken sie im Grunde in nahezu allen modernen CPUs, was auf grundlegende Schwierigkeiten im eingesetzten Verfahren schließen lässt.

Laut den Sicherheitsforschern lassen sich SplitSpectre-Angriffe sogar noch wesentlich leichter umsetzen als die Spectre-Exploits. Der Knackpunkt liegt hier darin, dass es nicht nötig ist, den Exploit-Code in den Kernel zu bekommen. Stattdessen genügt JavaScript, das in eine Webseite eingebettet ist. In ihren Versuchen haben die Forscher beispielsweise über SpiderMonkey, die JavaScript-Engine des Firefox-Browsers, erfolgreiche Attacken auf Prozessoren der Baureihen Haswell und Skylake (Intel) sowie Ryzen (AMD) ausgeführt. Die gute Nachricht dabei: Wenn die Patches, die von den verschiedenen Herstellern zuletzt für CPU-Microcodes, Betriebssysteme und Browser bereitgestellt wurden installiert sind, sollte man auf der sicheren Seite sein.

Siehe auch: Sieben neue 'Meltdown'- & 'Spectre'-Lücken in Intel-, AMD- & ARM-CPUs

Verwandte Themen
Meltdown und Spectre
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture