{"id":207029,"date":"2018-07-28T07:52:52","date_gmt":"2018-07-28T05:52:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207029"},"modified":"2024-10-04T21:13:13","modified_gmt":"2024-10-04T19:13:13","slug":"netspectre-zugriff-auf-den-arbeitsspeicher-per-netzwerk","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/28\/netspectre-zugriff-auf-den-arbeitsspeicher-per-netzwerk\/","title":{"rendered":"NetSpectre: Zugriff auf den Arbeitsspeicher per Netzwerk"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die n\u00e4chste Schwachstelle im Umfeld der Spectre-CPU-Fehler ist nun bekannt geworden. Es ist ein Angriffsszenario bekannt geworden, mit dem die Netzwerk-Infrastruktur zum Zugriff auf den Arbeitsspeicher eines Rechners verwendet werden kann.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/e4358302cbe343e3853101467f492c70\" width=\"1\" height=\"1\"\/>Die NetSpectre getaufte Sicherheitsl\u00fccke wurde von Sicherheitsforscher der Uni Graz im Dokument <a href=\"https:\/\/web.archive.org\/web\/20180821131327\/https:\/\/misc0110.net\/web\/files\/netspectre.pdf\" target=\"_blank\" rel=\"noopener\">NetSpectre: Read Arbitrary Memory over Network<\/a> beschrieben. Ich bin \u00fcber den <a href=\"https:\/\/twitter.com\/TheRegister\/status\/1022605349197508608\" target=\"_blank\" rel=\"noopener\">Tweet von The Register<\/a> auf das Thema gesto\u00dfen, <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">\"Spectre? Psst. Who cares. You need local code execution.\"<\/p>\n<p>*record skip* <a href=\"https:\/\/t.co\/BhKXfrpY7C\">pic.twitter.com\/BhKXfrpY7C<\/a><\/p>\n<p>\u2014 The Register (@TheRegister) <a href=\"https:\/\/twitter.com\/TheRegister\/status\/1022605349197508608?ref_src=twsrc%5Etfw\">26. Juli 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Sicherheitsl\u00fccke l\u00e4sst sich quasi in allen aktuellen Prozessoren von Intel, AMD, ARM &amp; Co. ausnutzen. Die NetSpectre-Angriffsmethode verwendet regul\u00e4re Netzwerkfunktionen, um g\u00e4nzlich ohne Schadcode auf Speicherbereich der Zielmaschine zuzugreifen. Die Forscher schreiben, dass der Aufbau einer Netzwerkverbindung zu einem Dienst mit ausnutzbaren Codeschnipseln (Gadgets) theoretisch ausreichen sollte, um den Inhalt des Anwendungsspeichers sehr langsam aus der Ferne zu erkunden. Es erfordert jedoch ein pr\u00e4zises Timing und st\u00e4ndige Messungen, so dass Netzwerkumgebungen, wie das Internet, die Ausnutzung bis zu einem gewissen Grad behindern. <\/p>\n<p>Zudem ist die Methode extrem langsam, dieser Seitenkanalangriff erm\u00f6glicht nur 15 Bit pro Stunde (oder 60 Bit pro Stunde \u00fcber einen AVX-basierten verdeckten Kanal) zu \u00fcbertragen. Das bedeutet, es kann Tage dauern, um privilegierte Informationen wie einen Verschl\u00fcsselungsschl\u00fcssel oder ein Authentifizierungstoken zu finden und zu sammeln.<\/p>\n<p>Das Ganze d\u00fcrfte sich nur f\u00fcr extrem wichtige Ziele lohnen, wenn der Angriff \u00fcber Wochen unbemerkt bleibt. Zudem sch\u00fctzen die bereits bekannten und als Patches gegen Spectre&nbsp; V1 (Bounds Check Bypass) verteilten Patches und Ma\u00dfnahmen auch gegen NetSpectre. Die Ausnutzbarkeit f\u00fcr die \u00fcblichen Systeme d\u00fcrfte daher arg beschr\u00e4nkt sein. Der springende Punkt: Die Sicherheitsforscher haben gezeigt, dass es keinen Schadcode auf der Zielmaschine braucht, um Seitenkanalangriffe zu fahren. heise.de hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> ebenfalls einen Beitrag zum Thema, der noch einige Details enth\u00e4lt. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>Neue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/07\/spectre-ng-patches-kommen-noch-nicht\/\">Spectre NG: Patches kommen (noch) nicht \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/12\/windows-10-spectre-v2-update-fr-amd-cpus\/\">Windows 10 Spectre V2-Update KB4093112 f\u00fcr AMD-CPUs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/28\/neue-intel-spectre-cpu-lcke-angriffe-mit-branchscope\/\">Neue Intel Spectre CPU-L\u00fccke: Angriffe mit BranchScope<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/22\/neue-intel-spectre-v2-microcode-updates-22-02-2018\/\">Neue Intel Spectre V2-Microcode-Updates (20.02.2018)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/08\/intel-gibt-spectre-patches-fr-skylake-cpus-erneut-frei\/\">Intel gibt Spectre-Patches f\u00fcr Skylake-CPUs erneut frei<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/06\/hp-informationen-zu-derivative-side-channel-angriffen\/\">HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)<\/a><br \/>Google und Microsoft enth\u00fcllen Spectre V4 CPU-Schwachstelle<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/06\/hp-informationen-zu-derivative-side-channel-angriffen\/\">HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/\">Details zu CPU-Sicherheitsl\u00fccken Spectre V1.1 und V1.2<\/a> <\/p>\n<h4><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/chrome-67-mit-site-isolation-als-spectre-schutz\/\">Chrome 67 mit Site Isolation als Spectre-Schutz<\/a><\/h4><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die n\u00e4chste Schwachstelle im Umfeld der Spectre-CPU-Fehler ist nun bekannt geworden. Es ist ein Angriffsszenario bekannt geworden, mit dem die Netzwerk-Infrastruktur zum Zugriff auf den Arbeitsspeicher eines Rechners verwendet werden kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-207029","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207029"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207029\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}