Kommende Woche wollen Sicherheitsforscher auf der ArXiv einen neuen Seitenkanalangriff auf den Page Cache des Betriebssystems über die Hardware vorstellen. Der Angriff ermöglicht es, Daten des Betriebssystems abzuziehen.
Anzeige
Seit vor einem Jahr die ersten Seitenkanalangriffe (Spectre, Meltdown) auf CPU-Ebene entdeckt wurden, gibt es keine Ruhe. Alle paar Monate kommen neue Spectre-Varianten ans Tageslicht.
(Quelle: Pexels Fancycrave CC0 License)
Neuer Angriffsvektor
Einige der Sicherheitsforscher, die vor einem Jahr die spekulativen Seitenkanalangriffe mit Spectre und Meltdown aufgedeckt haben, konnten eine weitere Methode für einen Seitenkanalangriff identifizieren. Damit lässt sich der in CPUs von modernen Systemen eingebaute Sicherheitsschutz umgehen.
Anzeige
In einem Papier, das The Register vor der Präsentation Anfang nächster Woche durch ArXiv zur Verfügung gestellt wurde, beschreiben Forscher von der Technischen Universität Graz, der Boston University, NetApp, CrowdStrike und Intel (Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari Trachtenberg, Jason Hennessey, Alex Ionescu und Anders Fogh) einen neuen Angriff. Es gibt einen Weg, um zu überwachen, wie bestimmte Prozesse über den Betriebssystem-Seiten-Cache auf den Speicher zugreifen. The Register berichtet hier über diesen Weg.
"Wir präsentieren eine Reihe von lokalen Angriffen, die völlig ohne Timer funktionieren und Betriebssystemaufrufe (Mincore unter Linux und QueryWorkingSetEx unter Windows) verwenden, um Informationen über den Seitencache zu erhalten", schreiben die Sicherheitsforscher in den Dokumenten. "Wir zeigen auch, dass Page-Cache-Metadaten über einen Netzwerkkanal an einen entfernten (Remote) Angreifer gelangen können, wodurch ein getarnter verdeckter Kanal zwischen einem bösartigen lokalen Absenderprozess und einem externen Angreifer entsteht."
Könnte diesmal kritischer werden
Das keine Timer mehr benötigt werden, könnte diese Seitenkanalangriffe unter Windows und Linux kritischer werden lassen. Der Zugriff auf solche (normalerweise vor Anwendungen versteckten) Informationen ermöglicht es, lokale Angriffe durchzuführen. Dazu gehören das Umgehen von Sandbox-Schutzmaßnahmen, Interface-Redressierung und Keystroke-Timing-Angriffe auf ein PHP-Passwort-Generierungsskript. Die Technik kann auch für den Remote-Angriffe angepasst werden. Allerdings müssen für eine solche Ausnutzung die Angriffe auf die Hardware der Ziele zugeschnitten sein. Es wird dann doch wieder eine Hardware-Zeitmessung benötigt. Die Forscher halten laut The Register ihre Page-Cache-Side-Channel-Angriffe in Bezug auf die Performance für vergleichbar mit Hardware-Cache-Angriffen.
Kurz gesagt, dieser Seitenkanalangriff kann von betrügerischen Benutzern und Malware, die auf einem anfälligen System ausgeführt wird, ausgenutzt werden, um die Software zu manipulieren und geheime Daten aus anderen Anwendungen zu entnehmen, oder er kann unter bestimmten Umständen über ein Netzwerk aus der Ferne ausgenutzt werden.
Der Windows-Kernel wurde laut dem The Register-Artikel bereits aktualisiert, um den Angriff abzuschwächen. Der Patch könnte am kommenden Dienstag an Windows-Nutzer ausgerollt werden. Weitere Details sind diesem Artikel zu entnehmen.
Ähnliche Artikel:
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme
Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Vorsicht vor Spectre/Meltdown-Test InSpectre
Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker
Spectre/Meltdown-Check in Linux
Test: Ist mein Browser durch Spectre angreifbar?
Meltdown-/Spectre: Testtool-Übersicht
Neue Spectre-NG-Sicherheitslücken in Intel CPUs
Spectre NG: Patches kommen (noch) nicht …
Intel Microcode-Updates Stand 11. März 2018
Ausgepatcht: Keine Microcode-Updates für ältere Intel-CPUs
Neue SplitSpectre-Methode, Windows Retpoline Spectre-Schutz
Sieben neue Spectre-Lücken in CPUs
Foreshadow (L1TF), neue (Spectre-ähnliche) CPU-Schwachstellen
Anzeige