Ret2spec

Prof. Dr. Christian Rossow des CISPA Helmholtz-Zentrums hat die Schwachstelle Ret2Spec mitentdeckt. (Bild: CISPA)

Nach Spectre, Meltdown und anderen ist Ret2Spec bereits die fünfte entdeckte Schwachstelle in Rechenkernen (CPUs). „Die Sicherheitslücke entsteht dadurch, dass CPUs zwecks Laufzeitoptimierung eine sogenannte Rücksprungadresse prognostizieren“, sagt Prof. Dr. Christian Rossow vom CISPA, der Ret2spec gemeinsam mit Giorgi Maisuadze entdeckt hat. Könne ein Angreifer diese Prognose manipulieren,erhalte er die Kontrolle über spekulativ ausgeführten Programmcode. Dies ermöglicht ihm über Seitenkanäle Daten auszulesen, die vor Zugriffen geschützt sein sollten.

Es ist demnach etwa möglich, dass schadhafte Webseiten den Speicher des Browsers auslesen, um kritische Daten wie gespeicherte Passwörter zu stehlen oder Browser-Sitzungen zu übernehmen. Eine leichte Variation des Angriffs ermöglicht es gar, den Speicherinhalt anderer Prozesses auszulesen, um etwa Passworteingaben anderer Nutzer mitzulesen. „Beide Variationen können als umgekehrter Spectre-Angriff verstanden werden, da in Ret2spec nun auch Rücksprungadressen verwendet werden – statt wie in Spectre vorwärts gewandte Sprungadressen“, erläutert Rossow.  

Ähnliche Angriffsmechanismen wie in den Intel-Prozessoren ließen sich wahrscheinlich aber auch für ARM- und AMD-Prozessoren ableiten.

Pikantes Detail: Die Forscher haben Bereits Hersteller im Mai 2018 bereits auf die Schwachstellen hingewiesen und ihnen vor Veröffentlichung der Ergebnisse 90 Tage zur Beseitigung eingeräumt. Diese Frist ist am 24. Juli ausgelaufen. Während Betriebssysteme bereits davor schützen, dass Prozesse untereinander Speicher auslesen, sind viele bekannte Browser noch potenziell von schadhaften Webseiten angreifbar.

Details zur Ret2spec-Schwachstelle in Rechenkernen sollen im Oktober auf der ACM Conference on Computer and Communications Security (CCS) in Toronto vorgestellt werden.

(tm)

Sie möchten gerne weiterlesen?