{"id":213492,"date":"2019-01-05T18:33:29","date_gmt":"2019-01-05T17:33:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=213492"},"modified":"2024-10-04T21:12:46","modified_gmt":"2024-10-04T19:12:46","slug":"sicherheit-neuer-seitenkanalangriff-auf-page-cache","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/01\/05\/sicherheit-neuer-seitenkanalangriff-auf-page-cache\/","title":{"rendered":"Sicherheit: Neuer Seitenkanalangriff auf Page Cache"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Kommende Woche wollen Sicherheitsforscher auf der ArXiv einen neuen Seitenkanalangriff auf den Page Cache des Betriebssystems \u00fcber die Hardware vorstellen. Der Angriff erm\u00f6glicht es, Daten des Betriebssystems abzuziehen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/045e43a51edb4ab4ba00c470a1b6219d\" width=\"1\" height=\"1\"\/>Seit vor einem Jahr die ersten Seitenkanalangriffe (Spectre, Meltdown) auf CPU-Ebene entdeckt wurden, gibt es keine Ruhe. Alle paar Monate kommen neue Spectre-Varianten ans Tageslicht. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" alt=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" width=\"618\" height=\"412\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License) <\/p>\n<h2>Neuer Angriffsvektor<\/h2>\n<\/p>\n<p>Einige der Sicherheitsforscher, die vor einem Jahr die spekulativen Seitenkanalangriffe mit Spectre und Meltdown&nbsp; aufgedeckt haben, konnten eine weitere Methode f\u00fcr einen Seitenkanalangriff identifizieren. Damit l\u00e4sst sich der in CPUs von modernen Systemen eingebaute Sicherheitsschutz umgehen.<\/p>\n<p>In einem Papier, das The Register vor der Pr\u00e4sentation Anfang n\u00e4chster Woche durch ArXiv zur Verf\u00fcgung gestellt wurde, beschreiben Forscher von der Technischen Universit\u00e4t Graz, der Boston University, NetApp, CrowdStrike und Intel (Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari Trachtenberg, Jason Hennessey, Alex Ionescu und Anders Fogh) einen neuen Angriff. Es gibt einen Weg, um zu \u00fcberwachen, wie bestimmte Prozesse \u00fcber den Betriebssystem-Seiten-Cache auf den Speicher zugreifen. The Register berichtet <a href=\"https:\/\/www.theregister.co.uk\/2019\/01\/05\/boffins_beat_page_cache\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> \u00fcber diesen Weg. <\/p>\n<p>\"Wir pr\u00e4sentieren eine Reihe von lokalen Angriffen, die v\u00f6llig ohne Timer funktionieren und Betriebssystemaufrufe (<em>Mincore <\/em>unter Linux und <em>QueryWorkingSetEx<\/em> unter Windows) verwenden, um Informationen \u00fcber den Seitencache zu erhalten\", schreiben die Sicherheitsforscher in den Dokumenten. \"Wir zeigen auch, dass Page-Cache-Metadaten \u00fcber einen Netzwerkkanal an einen entfernten (Remote) Angreifer gelangen k\u00f6nnen, wodurch ein getarnter verdeckter Kanal zwischen einem b\u00f6sartigen lokalen Absenderprozess und einem externen Angreifer entsteht.\"<\/p>\n<h2>K\u00f6nnte diesmal kritischer werden<\/h2>\n<p>Das keine Timer mehr ben\u00f6tigt werden, k\u00f6nnte diese Seitenkanalangriffe unter Windows und Linux kritischer werden lassen. Der Zugriff auf solche (normalerweise vor Anwendungen versteckten) Informationen erm\u00f6glicht es, lokale Angriffe durchzuf\u00fchren. Dazu geh\u00f6ren das Umgehen von Sandbox-Schutzma\u00dfnahmen, Interface-Redressierung und Keystroke-Timing-Angriffe auf ein PHP-Passwort-Generierungsskript. Die Technik kann auch f\u00fcr den Remote-Angriffe angepasst werden. Allerdings m\u00fcssen f\u00fcr eine solche Ausnutzung die Angriffe auf die Hardware der Ziele zugeschnitten sein. Es wird dann doch wieder eine Hardware-Zeitmessung ben\u00f6tigt. Die Forscher halten laut The Register ihre Page-Cache-Side-Channel-Angriffe in Bezug auf die Performance f\u00fcr vergleichbar mit Hardware-Cache-Angriffen.<\/p>\n<p>Kurz gesagt, dieser Seitenkanalangriff kann von betr\u00fcgerischen Benutzern und Malware, die auf einem anf\u00e4lligen System ausgef\u00fchrt wird, ausgenutzt werden, um die Software zu manipulieren und geheime Daten aus anderen Anwendungen zu entnehmen, oder er kann unter bestimmten Umst\u00e4nden \u00fcber ein Netzwerk aus der Ferne ausgenutzt werden.<\/p>\n<p>Der Windows-Kernel wurde laut dem The Register-Artikel bereits aktualisiert, um den Angriff abzuschw\u00e4chen. Der Patch k\u00f6nnte am kommenden Dienstag an Windows-Nutzer ausgerollt werden. Weitere Details sind <a href=\"https:\/\/www.theregister.co.uk\/2019\/01\/05\/boffins_beat_page_cache\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zu entnehmen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/\">Vorsicht vor Spectre\/Meltdown-Test InSpectre<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/\">Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/spectre-meltdown-check-in-linux\/\">Spectre\/Meltdown-Check in Linux<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/test-ist-mein-browser-durch-spectre-angreifbar\/\">Test: Ist mein Browser durch Spectre angreifbar?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a> <\/p>\n<p>Neue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/07\/spectre-ng-patches-kommen-noch-nicht\/\">Spectre NG: Patches kommen (noch) nicht \u2026<\/a> <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/12\/intel-microcode-updates-stand-11-mrz-2018\/\">Intel Microcode-Updates Stand 11. M\u00e4rz 2018<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/04\/ausgepatcht-keine-update-fr-ltere-intel-cpus\/\">Ausgepatcht: Keine Microcode-Updates f\u00fcr \u00e4ltere Intel-CPUs<\/a> <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/08\/neue-splitspectre-methode-windows-retpoline-spectre-schutz\/\">Neue SplitSpectre-Methode, Windows Retpoline Spectre-Schutz<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/15\/sieben-neue-spectre-lcken-in-cpus\/\">Sieben neue Spectre-L\u00fccken in CPUs<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20240303035929\/https:\/\/borncity.com\/blog\/2018\/08\/15\/foreshadow-co-neue-spectre-hnliche-cpu-schwachstellen\/\">Foreshadow (L1TF), neue (Spectre-\u00e4hnliche) CPU-Schwachstellen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kommende Woche wollen Sicherheitsforscher auf der ArXiv einen neuen Seitenkanalangriff auf den Page Cache des Betriebssystems \u00fcber die Hardware vorstellen. Der Angriff erm\u00f6glicht es, Daten des Betriebssystems abzuziehen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2182,4328,6752],"class_list":["post-213492","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-cpu","tag-sicherheit","tag-spectre"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=213492"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213492\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=213492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=213492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=213492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}