Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Prozessor 652948648 700

Nach Schwachstellen bei Intel-Prozessoren zu Beginn des Jahres haben Forscher des CISPA Helmholtz-Zentrums in Gründung in Saarbrücken erneut eine Sicherheitslücke entdeckt. Giorgi Maisuradze und Prof. Dr. Christian Rossow haben herausgefunden, dass die ret2spec (return-to-speculation) getaufte Schwachstelle es Angreifern erneut ermöglicht, unberechtigterweise Daten auszulesen. 

Von der Schwachstellen betroffen sind mindestens alle Intel-Prozessoren der vergangenen zehn Jahre. Ähnliche Angriffsmechanismen ließen sich wahrscheinlich aber auch für ARM- und AMD-Prozessoren ableiten. Diese fünfte und bisher unbekannte Schwachstelle in Rechenkernen (CPUs) wird im Oktober auf der ACM Conference on Computer and Communications Security (CCS) in Toronto (Kanada) vorgestellt.

„Die Sicherheitslücke entsteht dadurch, dass CPUs zwecks Laufzeitoptimierung eine so genannte Rücksprungadresse prognostizieren“, sagt Prof. Dr. Rossow. „Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten.“ Es ist demnach beispielsweise möglich, dass schadhafte Webseiten den Speicher des Browsers auslesen, um kritische Daten wie gespeicherte Passwörter zu stehlen oder Browser-Sitzungen zu übernehmen. Eine leichte Variation des Angriffs ermöglicht es sogar, den Speicherinhalt anderer Prozesses auszulesen, um beispielsweise Passworteingaben anderer Nutzer mitzulesen. „Beide Variationen können als umgekehrter Spectre-Angriff verstanden werden, da in ret2spec nun auch Rücksprungadressen verwendet werden - statt wie in Spectre vorwärts gewandte Sprungadressen“, sagt Prof. Dr. Rossow.

Die Hersteller wurden im Mai 2018 auf die Schwachstellen hingewiesen und ihnen wurde vor Veröffentlichung der Ergebnisse 90 Tage zur Beseitigung eingeräumt. Diese Frist ist am Dienstag ausgelaufen. Während Betriebssysteme bereits davor schützen, dass Prozesse untereinander Speicher auslesen, sind viele bekannte Browser noch potentiell von schadhaften Webseiten angreifbar.

Bereits im Januar 2018 wurden mit Meltdown und Spectre zwei prominente Schwachstellen in Rechenkernen (CPUs) bekannt gegeben, über die Angreifer vor Zugriffen geschützte Daten auf einem Computer auslesen können. Hardware- und Software-Hersteller arbeiten seitdem mit Hochdruck daran, die bisher bekannten vier Varianten der Schwachstellen zu schließen.

www.cispa.saarland

GRID LIST
Tb W190 H80 Crop Int 4df7fdeee1e2c08187202d2aeee19a37

baramundi Management Suite Release

Die baramundi software AG veröffentlichte das neue 2019er Release der baramundi…
Datenschutz Europa

Datenschutz, eine Frage der Nationalität?

Laut aktueller Daten von Eurostat finden nicht alle Europäer das Thema Datenschutz beim…
autonomes Auto

Uber: Selbstfahrende Autos werden "gemobbt"

Autonome Autos von Uber sind täglich Schikanen durch Fußgänger und Autofahrer ausgesetzt.…
Huawei

Huawei erwartet starken Umsatzrückgang durch US-Sanktionen

US-Präsident Donald Trump hat den chinesischen Huawei-Konzern auf eine schwarze Liste…
Instagram

Instagram geht gegen Hacking-Angriffe vor

Die Social-Media-Plattform Instagram testet derzeit einen Prozess zur schnelleren…
Supercomputer

Top 500 der Supercomputer: Ohne "Petaflops" geht nichts

Willkommen im Club der «Petaflops». Was vor einigen Jahren noch atemberaubend schnell…