{"id":250983,"date":"2021-03-14T00:10:00","date_gmt":"2021-03-13T23:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250983"},"modified":"2024-10-04T21:12:46","modified_gmt":"2024-10-04T19:12:46","slug":"sicherheit-spectre-test-im-chrome-88-browser","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/14\/sicherheit-spectre-test-im-chrome-88-browser\/","title":{"rendered":"Sicherheit: Spectre PoC und -Test im Chrome 88-Browser"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=19275\" target=\"_blank\" rel=\"noopener\">English<\/a>]Google hat die Woche ein Proof of Concept (PoC) ver\u00f6ffentlicht, wie die Specte-Schwachstelle per JavaScript im Chrome-Browser ausgenutzt deren kann. Daher ein paar Informationen und eine kleine Spielerei zum Sonntag, wie man das Testen kann.<\/p>\n<p><!--more--><\/p>\n<h2>Die Spectre-Schwachstelle<\/h2>\n<p>Es war im Mai 2018 das Sicherheitsthema schlechthin, welches uns besch\u00e4ftigte. Forscher, u.a. der TU-Graz, hatten Mechanismen entdeckt, um Angriffe auf eigentlich gesch\u00fctzte Speicherbereiche in Rechnern auszuf\u00fchren und Informationen auszulesen. Hierbei kommen die theoretischen Grundlagen zum Einsatz, die in diversen Forschungsdokumenten (u.a. von der Uni Graz) unter den Namen Meltdown und Spectre bekannt sind.<\/p>\n<ul>\n<li><a href=\"https:\/\/spectreattack.com\/spectre.pdf\" target=\"_blank\" rel=\"noopener\">Spectre<\/a> (Variante 1 und 2): Diese durchbricht die Isolation zwischen verschiedenen Anwendungen. Es erm\u00f6glicht es einem Angreifer, fehlerfreie Programme, die Best Practices befolgen, zu t\u00e4uschen, damit sie ihre Daten preisgeben. Tats\u00e4chlich erh\u00f6hen die Sicherheits\u00fcberpr\u00fcfungen im Rahmen der Best Practices sogar die Angriffsfl\u00e4che und k\u00f6nnen Anwendungen anf\u00e4lliger f\u00fcr Spectre machen. Diese Sicherheitsl\u00fccke besteht nach aktuellem Wissen auf allen CPUs.<\/li>\n<li><a href=\"https:\/\/meltdownattack.com\/meltdown.pdf\" target=\"_blank\" rel=\"noopener\">Meltdown<\/a> (Variante 3): Diese durchbricht die grundlegende Isolierung zwischen Benutzeranwendungen und dem Betriebssystem. Dieser Angriff erm\u00f6glicht es einem Programm, auf den Speicher und damit auch auf die Daten anderer Programme und des Betriebssystems zuzugreifen. Diese Sicherheitsl\u00fccke besteht nach aktuellem Wissen nur auf Intel CPUs.<\/li>\n<\/ul>\n<p>\u00dcber die Links lassen sich die betreffenden PDF-Dokumente abrufen. Eine Informationen finden sich auch unter <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener\">meltdownattack.com<\/a>.<\/p>\n<h2>Google stellt Proof of Concept vor<\/h2>\n<p>Google hat die Tage ein Proof-of-Concept (PoC) als JavaScript-Code ver\u00f6ffentlicht, um die Praktikabilit\u00e4t der Verwendung von Spectre-Exploits zu demonstrieren. Diese k\u00f6nnen aus Webseiten \u00fcber den Webbrowser abzielen, um auf Informationen aus dem Speicher eines Browsers bzw. des Systems zuzugreifen. Die Kollegen von Bleeping Computer haben die Tage das Ganze in <a href=\"https:\/\/web.archive.org\/web\/20220610224046\/https:\/\/www.bleepingcomputer.com\/news\/security\/google-shares-spectre-poc-targeting-browser-javascript-engines\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> beschrieben.<\/p>\n<h2>Ein Test im Google Chrome 88 gef\u00e4llig?<\/h2>\n<p>Ich bin gerade \u00fcber <a href=\"https:\/\/twitter.com\/_tsuro\/status\/1370390055420837889\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf eine Webseite gesto\u00dfen, wo jemand die Spectre-Schwachstelle in CPUs in JavaScript ausnutzt, um den Angriff zu demonstrieren. Wollte ich euch nicht vorenthalten &#8211; falls man jemand sein System testen m\u00f6chte.<\/p>\n<p><a href=\"https:\/\/leaky.page\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Spectre Test\" src=\"https:\/\/i.imgur.com\/pjBtuWs.png\" alt=\"Spectre Test\" width=\"600\" height=\"311\" \/><\/a><\/p>\n<p>Alles, was ben\u00f6tigt wird, ist ein Google Chrome Browser ab Version 88 (Edge m\u00fcsste es auch tun) und JavaScript muss zugelassen sein. Einfach obiges Bild anklicken, um <a href=\"https:\/\/leaky.page\/\" target=\"_blank\" rel=\"noopener\">diese Webseite<\/a> aufzurufen.\u00a0 Dann kann man am unteren Rand \u00fcber prev und next zwischen den Demo-Seiten wechseln und einen Test starten. Die <em>run<\/em>-Schaltfl\u00e4che findet sich in der linken Spalte beim runter-srollen. Ist aber alles von den Beschreibungen in Englisch gehalten &#8211; und auf meinem System habe ich bei kurzen Tests nichts sinnvolles aus meinem CPU-Speicher ermitteln k\u00f6nnen. Die Versuche mit den Speicherzugriffen endeten mit einem Error &#8211; meine Quad-Core-CPU ist wohl zu alt f\u00fcr so einen Mist und hat das alles abgewiesen\u00a0 ;-).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\">Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/kleiner-berblick-ber-meltdown-und-spectre\/\">Kleiner \u00dcberblick \u00fcber Meltdown und Spectre (f\u00fcr Normalos)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/28\/neue-intel-spectre-cpu-lcke-angriffe-mit-branchscope\/\">Neue Intel Spectre CPU-L\u00fccke: Angriffe mit BranchScope<\/a><br \/>\nNeue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/chrome-67-mit-site-isolation-als-spectre-schutz\/\">Chrome 67 mit Site Isolation als Spectre-Schutz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/\">Details zu CPU-Sicherheitsl\u00fccken Spectre V1.1 und V1.2<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/28\/netspectre-zugriff-auf-den-arbeitsspeicher-per-netzwerk\/\">NetSpectre: Zugriff auf den Arbeitsspeicher per Netzwerk<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/15\/sieben-neue-spectre-lcken-in-cpus\/\">Sieben neue Spectre-L\u00fccken in CPUs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/04\/bald-angriffe-ber-meltdown-und-spectre-zu-erwarten\/\">Bald Angriffe \u00fcber Meltdown und Spectre zu erwarten?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/31\/nas-qnap-und-synology-von-meltdown-spectre-betroffen\/\">NAS: QNAP und Synology von Meltdown\/Spectre betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-google-patcht-cloud-ohne-leistungsverlust\/\">Meltdown\/Spectre: Google patcht Cloud ohne Leistungsverlust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/02\/funktionierende-spectre-exploits-fr-linux-und-windows-gefunden\/\">Funktionierende Spectre Exploits f\u00fcr Linux und Windows auf VirusTotal gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/06\/intel-proposal-sapm-protection-meltdown-spectre\/\">Intel Vorschlag: SAPM-Protection (gegen Meltdown, Spectre)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/\">Vorsicht vor Spectre\/Meltdown-Test InSpectre<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/04\/26\/google-spectre-schwachstelle-nicht-wirksam-zu-stopfen\/\">Google: Spectre-Schwachstelle nicht wirksam zu stopfen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Google hat die Woche ein Proof of Concept (PoC) ver\u00f6ffentlicht, wie die Specte-Schwachstelle per JavaScript im Chrome-Browser ausgenutzt deren kann. Daher ein paar Informationen und eine kleine Spielerei zum Sonntag, wie man das Testen kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-250983","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250983"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250983\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}