Über unsMediaKontaktImpressum
29. Juni 2018

Spectre-Angriffe: Trotz Patches nicht sicher

Einige Browser sind trotz Patches nicht vollständig sicher gegenüber Spectre-Angriffen. Sicherheitsspezialisten von Aleph Research fanden heraus, dass die Patches, die Chrome, Edge und Safari gegen Spectre V1 bekamen, nicht ausreichen, um einen Angriff abzuwehren. Derzeit ist nur Firefox sicher. 

Nach der Entdeckung der CPU-Sicherheitslücken Meltdown und Spectre wurden mehrere Techniken in Webbrowsern eingeführt, um vor dem Spectre-Angriff zu schützen. Sicherheitsforscher haben jetzt herausgefunden, dass diese von Angreifern umgangen werden können. Die Abwehrmethoden der Browserhersteller würden die Angriffe zwar abschwächen beziehungsweise verlangsamen, aber keinen wirksamen Schutz bieten. Inhalte des Speichers von Chrome, Edge und Safari konnten die Forscher trotz Sicherheits-Patches, mit etwa 1 Bit pro Sekunde auslesen. Bei Firefox wäre das nicht einfach möglich, da Mozilla die interne Timerauflösung auf 2 Millisekunden reduziert hat. Prinzipiell sei aber auch Firefox angreifbar, wenn die Angriffsparameter angepasst würden. Die neuen Erkenntnisse beziehen sich auf die Spectre Variante 1 (V1, Bonds Check Bypass), welche die einzige der Meltdown- und Spectre-Lücken ist, die über einen Browser genutzt werden kann. 

Browserhersteller sollen gegen Angriffe besser schützen

Daten, die mit Spectre V1 gestohlen werden können, umfassen meist Informationen, die von verschiedenen Seiten und Browser-Prozessen gemeinsam genutzt werden, wie etwa http-Cookies und gespeicherte Passwörter. Die Sicherheitsforscher Noam Hadad und Jonathan Afek von Aleph Research geben an, dass sie ihren veröffentlichten Proof of Concept (PoC) nicht für praktische Angriffe entwickelt haben. Daher sei auch die geringe Geschwindigkeit ihres Angriffs nachrangig. Viel wichtiger sei es, zu zeigen, dass die bisherigen Schutzmaßnahmen der Browser unzureichend sind. Sie fordern die Browser-Entwickler dazu auf, dass der Code einzelner Webseiten komplett voneinander isoliert wird und nicht fremde Speicherbereiche indizieren kann. "Diese Untersuchung zeigt, dass die in verschiedenen Browsern implementierten Timing-Abschwächungen zwar die Spectre-ähnlichen Angriffe drastisch verlangsamen, aber nicht verhindern können. Das bedeutet, dass robustere Lösungen erforderlich sind, wie Site Isolation und Index-Maskierung", empfehlen Hadad und Afef. 

Google hat bereits reagiert: Site Isolation wird in Chrome 67 für einen verbesserten Schutz sorgen. Für einige Anwender ist dieser bereits aktiviert und soll nun in Zukunft vor Spectre-Angriffen schützen. 

In einem Blog-Beitrag auf Aleph Security finden Sie hier eine detaillierte Beschreibung des Proof of Concepts der Forscher. 

LG

Sie möchten zukünftig per Newsletter der Informatik Aktuell informiert werden? Hier können Sie sich anmelden.

Das könnte Sie auch interessieren
botMessage_toctoc_comments_9210