VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Prozessor 652948648 700

Nach Schwachstellen bei Intel-Prozessoren zu Beginn des Jahres haben Forscher des CISPA Helmholtz-Zentrums in Gründung in Saarbrücken erneut eine Sicherheitslücke entdeckt. Giorgi Maisuradze und Prof. Dr. Christian Rossow haben herausgefunden, dass die ret2spec (return-to-speculation) getaufte Schwachstelle es Angreifern erneut ermöglicht, unberechtigterweise Daten auszulesen. 

Von der Schwachstellen betroffen sind mindestens alle Intel-Prozessoren der vergangenen zehn Jahre. Ähnliche Angriffsmechanismen ließen sich wahrscheinlich aber auch für ARM- und AMD-Prozessoren ableiten. Diese fünfte und bisher unbekannte Schwachstelle in Rechenkernen (CPUs) wird im Oktober auf der ACM Conference on Computer and Communications Security (CCS) in Toronto (Kanada) vorgestellt.

„Die Sicherheitslücke entsteht dadurch, dass CPUs zwecks Laufzeitoptimierung eine so genannte Rücksprungadresse prognostizieren“, sagt Prof. Dr. Rossow. „Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten.“ Es ist demnach beispielsweise möglich, dass schadhafte Webseiten den Speicher des Browsers auslesen, um kritische Daten wie gespeicherte Passwörter zu stehlen oder Browser-Sitzungen zu übernehmen. Eine leichte Variation des Angriffs ermöglicht es sogar, den Speicherinhalt anderer Prozesses auszulesen, um beispielsweise Passworteingaben anderer Nutzer mitzulesen. „Beide Variationen können als umgekehrter Spectre-Angriff verstanden werden, da in ret2spec nun auch Rücksprungadressen verwendet werden - statt wie in Spectre vorwärts gewandte Sprungadressen“, sagt Prof. Dr. Rossow.

Die Hersteller wurden im Mai 2018 auf die Schwachstellen hingewiesen und ihnen wurde vor Veröffentlichung der Ergebnisse 90 Tage zur Beseitigung eingeräumt. Diese Frist ist am Dienstag ausgelaufen. Während Betriebssysteme bereits davor schützen, dass Prozesse untereinander Speicher auslesen, sind viele bekannte Browser noch potentiell von schadhaften Webseiten angreifbar.

Bereits im Januar 2018 wurden mit Meltdown und Spectre zwei prominente Schwachstellen in Rechenkernen (CPUs) bekannt gegeben, über die Angreifer vor Zugriffen geschützte Daten auf einem Computer auslesen können. Hardware- und Software-Hersteller arbeiten seitdem mit Hochdruck daran, die bisher bekannten vier Varianten der Schwachstellen zu schließen.

www.cispa.saarland

GRID LIST
Hacker Security Breach

Sicherheitsvorfälle im Finanzwesen 2018 auf Rekordniveau

Die Zahl der Sicherheitsvorfälle im Finanzwesen ist 2018 auf ein Rekordniveau gestiegen.…
Funny Selfie

Die Top 5 Smartphones in Deutschland

Das P20 Lite des chinesischen Herstellers Huawei war hierzulande im Juli mit einem…
Justitia

Urteil: eine fehlende Datenschutzerklärung ist ein Fehler!

Nach einer Entscheidung des Landgerichts Würzburg sind fehlende Datenschutzerklärungen…
Google Chrome

Automatischer Login bei Google Chrome V69 - Einfachheit steht vor Privatsphäre

Erneut sieht sich Suchmaschinenriese Google heftiger Kritik ausgesetzt: Der Login auf…
Tb W190 H80 Crop Int 840e629d6e54e687b501af2d697f26f7

DSAG-Kongress: Zusammenspiel von Blockchain, AI und Co.

Camelot Innovative Technologies Lab (Camelot ITLab) wird auf dem diesjährigen…
Social Media

Personaler schnüffeln gezielt in Sozialen Netzwerken

Viele Personaler in Unternehmen überprüfen nicht nur die eingereichten Unterlagen,…
Smarte News aus der IT-Welt