NetSpectre: Zugriff auf den Arbeitsspeicher per Netzwerk

Die nächste Schwachstelle im Umfeld der Spectre-CPU-Fehler ist nun bekannt geworden. Es ist ein Angriffsszenario bekannt geworden, mit dem die Netzwerk-Infrastruktur zum Zugriff auf den Arbeitsspeicher eines Rechners verwendet werden kann.


Anzeige

Die NetSpectre getaufte Sicherheitslücke wurde von Sicherheitsforscher der Uni Graz im Dokument NetSpectre: Read Arbitrary Memory over Network beschrieben. Ich bin über den Tweet von The Register auf das Thema gestoßen,

Die Sicherheitslücke lässt sich quasi in allen aktuellen Prozessoren von Intel, AMD, ARM & Co. ausnutzen. Die NetSpectre-Angriffsmethode verwendet reguläre Netzwerkfunktionen, um gänzlich ohne Schadcode auf Speicherbereich der Zielmaschine zuzugreifen. Die Forscher schreiben, dass der Aufbau einer Netzwerkverbindung zu einem Dienst mit ausnutzbaren Codeschnipseln (Gadgets) theoretisch ausreichen sollte, um den Inhalt des Anwendungsspeichers sehr langsam aus der Ferne zu erkunden. Es erfordert jedoch ein präzises Timing und ständige Messungen, so dass Netzwerkumgebungen, wie das Internet, die Ausnutzung bis zu einem gewissen Grad behindern.

Zudem ist die Methode extrem langsam, dieser Seitenkanalangriff ermöglicht nur 15 Bit pro Stunde (oder 60 Bit pro Stunde über einen AVX-basierten verdeckten Kanal) zu übertragen. Das bedeutet, es kann Tage dauern, um privilegierte Informationen wie einen Verschlüsselungsschlüssel oder ein Authentifizierungstoken zu finden und zu sammeln.


Anzeige

Das Ganze dürfte sich nur für extrem wichtige Ziele lohnen, wenn der Angriff über Wochen unbemerkt bleibt. Zudem schützen die bereits bekannten und als Patches gegen Spectre  V1 (Bounds Check Bypass) verteilten Patches und Maßnahmen auch gegen NetSpectre. Die Ausnutzbarkeit für die üblichen Systeme dürfte daher arg beschränkt sein. Der springende Punkt: Die Sicherheitsforscher haben gezeigt, dass es keinen Schadcode auf der Zielmaschine braucht, um Seitenkanalangriffe zu fahren. heise.de hat hier ebenfalls einen Beitrag zum Thema, der noch einige Details enthält.

Ähnliche Artikel:
Neue Spectre-NG-Sicherheitslücken in Intel CPUs
Spectre NG: Patches kommen (noch) nicht …
Windows 10 Spectre V2-Update KB4093112 für AMD-CPUs
Neue Intel Spectre CPU-Lücke: Angriffe mit BranchScope
Neue Intel Spectre V2-Microcode-Updates (20.02.2018)
Intel gibt Spectre-Patches für Skylake-CPUs erneut frei
Meltdown-/Spectre: Testtool-Übersicht
HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)
Google und Microsoft enthüllen Spectre V4 CPU-Schwachstelle
HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)
Details zu CPU-Sicherheitslücken Spectre V1.1 und V1.2

Chrome 67 mit Site Isolation als Spectre-Schutz


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.