VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Prozessor 652948648 700

Nach Schwachstellen bei Intel-Prozessoren zu Beginn des Jahres haben Forscher des CISPA Helmholtz-Zentrums in Gründung in Saarbrücken erneut eine Sicherheitslücke entdeckt. Giorgi Maisuradze und Prof. Dr. Christian Rossow haben herausgefunden, dass die ret2spec (return-to-speculation) getaufte Schwachstelle es Angreifern erneut ermöglicht, unberechtigterweise Daten auszulesen. 

Von der Schwachstellen betroffen sind mindestens alle Intel-Prozessoren der vergangenen zehn Jahre. Ähnliche Angriffsmechanismen ließen sich wahrscheinlich aber auch für ARM- und AMD-Prozessoren ableiten. Diese fünfte und bisher unbekannte Schwachstelle in Rechenkernen (CPUs) wird im Oktober auf der ACM Conference on Computer and Communications Security (CCS) in Toronto (Kanada) vorgestellt.

„Die Sicherheitslücke entsteht dadurch, dass CPUs zwecks Laufzeitoptimierung eine so genannte Rücksprungadresse prognostizieren“, sagt Prof. Dr. Rossow. „Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten.“ Es ist demnach beispielsweise möglich, dass schadhafte Webseiten den Speicher des Browsers auslesen, um kritische Daten wie gespeicherte Passwörter zu stehlen oder Browser-Sitzungen zu übernehmen. Eine leichte Variation des Angriffs ermöglicht es sogar, den Speicherinhalt anderer Prozesses auszulesen, um beispielsweise Passworteingaben anderer Nutzer mitzulesen. „Beide Variationen können als umgekehrter Spectre-Angriff verstanden werden, da in ret2spec nun auch Rücksprungadressen verwendet werden - statt wie in Spectre vorwärts gewandte Sprungadressen“, sagt Prof. Dr. Rossow.

Die Hersteller wurden im Mai 2018 auf die Schwachstellen hingewiesen und ihnen wurde vor Veröffentlichung der Ergebnisse 90 Tage zur Beseitigung eingeräumt. Diese Frist ist am Dienstag ausgelaufen. Während Betriebssysteme bereits davor schützen, dass Prozesse untereinander Speicher auslesen, sind viele bekannte Browser noch potentiell von schadhaften Webseiten angreifbar.

Bereits im Januar 2018 wurden mit Meltdown und Spectre zwei prominente Schwachstellen in Rechenkernen (CPUs) bekannt gegeben, über die Angreifer vor Zugriffen geschützte Daten auf einem Computer auslesen können. Hardware- und Software-Hersteller arbeiten seitdem mit Hochdruck daran, die bisher bekannten vier Varianten der Schwachstellen zu schließen.

www.cispa.saarland

GRID LIST
Bitcoin

Bitcoin unter 6.000 Dollar gefallen

Die Bitcoin ist in den frühen Morgenstunden auf unter 6.000 Dollar gefallen und lag…
Investment Series D

Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde

Exabeam, ein Hersteller von Lösungen für Security Intelligence und Management (SIEM), hat…
Hand mit Maus treibt Flugzeug an

Kooperation von Mindtree und Lufthansa: Flugbuchung direkt auf Drittseiten

Der Software-Dienstleister Mindtree erweitert Lufthansas Open API um Buchungsfunktion.
Ein neues Fenster in der Wrike Desktop-App öffnen.  (Copyright Wrike)

Wrike stellt neue Desktop-App vor

Wrike, ein Experte für Arbeitsmanagement, stellt eine neue Desktop-Anwendung vor, die ein…
Smartphone

Gefährliche Sicherheitslücken in Tracker-Apps

Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben…
Gesundheitswesen

Fälschung medizinischer Daten leichter als erwartet

Das Advanced-Threat-Forschungsteam von McAfee hat auf der Defcon Hacking-Konferenz, die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security