Saarbrücker Forscher berichten von weiterer CPU-Sicherheitslücke

Intel-Prozessoren: Erneut Schwachstelle entdeckt

25. Juli 2018, 13:30 Uhr | Von Dr. Wilhelm Greiner.

Nachdem seit Beginn des Jahres bereits viermal Schwachstellen von Intel-Prozessoren bekannt wurden, haben nun Forscher des Cispa Helmholtz-Zentrums (in Gründung) aus Saarbrücken eine weitere CPU-Sicherheitslücke entdeckt: Giorgi Maisuradze und Prof. Dr. Christian Rossow haben herausgefunden, dass die ret2spec ("return-to-speculation") getaufte Schwachstelle es Angreifern ermöglicht, unberechtigterweise Daten auszulesen. Von der Schwachstellen betroffen sind laut den Saarbrücker Forschern mindestens alle Intel-Prozessoren der vergangenen zehn Jahre.

Ähnliche Angriffsmechanismen, so die White-Hat-Hacker, ließen sich wahrscheinlich auch für ARM- und AMD-Prozessoren ableiten. Die Forscher wollen diese fünfte und bisher unbekannte CPU-Schwachstelle im Oktober auf der ACM Conference on Computer and Communications Security (CCS) im kanadischen Toronto präsentieren.

"Die Sicherheitslücke entsteht dadurch, dass CPUs zwecks Laufzeitoptimierung eine sogenannte Rücksprungadresse prognostizieren", so Prof. Rossow. "Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten."

Dies, so Rossow, ebne den Weg dafür, dass schadhafte Websites den Speicher des Browsers auslesen, um kritische Daten wie gespeicherte Passwörter zu stehlen oder Browser-Sitzungen zu übernehmen. Eine leichte Variation des Angriffs erlaube es sogar, den Speicherinhalt weiterer Prozesse auszulesen, um beispielsweise Passworteingaben anderer Nutzer zu ermitteln.

"Beide Variationen können als umgekehrter Spectre-Angriff verstanden werden, da in ret2spec nun auch Rücksprungadressen verwendet werden - statt wie in Spectre vorwärts gewandte Sprungadressen", erläutert Rossow.

Man habe die Hersteller im Mai 2018 auf die Schwachstellen hingewiesen, so das Cispa Helmholtz-Zentrum, und ihnen vor Veröffentlichung der Ergebnisse 90 Tage zur Behebung eingeräumt. Diese Frist sei am Dienstag, den 24.7., abgelaufen. Während Betriebssysteme bereits davor schützen, dass Prozesse untereinander Speicher auslesen, so die Forscher, seien viele bekannte Browser noch potenziell durch schadhafte Websites angreifbar.

Im Januar 2018 wurden mit Meltdown und Spectre zwei CPU-Schwachstellen bekannt, über die ein Angreifer zugriffsgeschützte Daten auf einem Computer auslesen kann. Hardware- und Softwarehersteller arbeiten seitdem daran, die bisher bekannt gewordenen Varianten der Schwachstellen zu schließen.

Weitere Informationen zu ret2spec finden sich unter christian-rossow.de/publications/ret2spec-ccs2018.pdf.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ForgeRock Limited

Matchmaker+