Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Prozessor 652948648 700

Nach Schwachstellen bei Intel-Prozessoren zu Beginn des Jahres haben Forscher des CISPA Helmholtz-Zentrums in Gründung in Saarbrücken erneut eine Sicherheitslücke entdeckt. Giorgi Maisuradze und Prof. Dr. Christian Rossow haben herausgefunden, dass die ret2spec (return-to-speculation) getaufte Schwachstelle es Angreifern erneut ermöglicht, unberechtigterweise Daten auszulesen. 

Von der Schwachstellen betroffen sind mindestens alle Intel-Prozessoren der vergangenen zehn Jahre. Ähnliche Angriffsmechanismen ließen sich wahrscheinlich aber auch für ARM- und AMD-Prozessoren ableiten. Diese fünfte und bisher unbekannte Schwachstelle in Rechenkernen (CPUs) wird im Oktober auf der ACM Conference on Computer and Communications Security (CCS) in Toronto (Kanada) vorgestellt.

„Die Sicherheitslücke entsteht dadurch, dass CPUs zwecks Laufzeitoptimierung eine so genannte Rücksprungadresse prognostizieren“, sagt Prof. Dr. Rossow. „Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten.“ Es ist demnach beispielsweise möglich, dass schadhafte Webseiten den Speicher des Browsers auslesen, um kritische Daten wie gespeicherte Passwörter zu stehlen oder Browser-Sitzungen zu übernehmen. Eine leichte Variation des Angriffs ermöglicht es sogar, den Speicherinhalt anderer Prozesses auszulesen, um beispielsweise Passworteingaben anderer Nutzer mitzulesen. „Beide Variationen können als umgekehrter Spectre-Angriff verstanden werden, da in ret2spec nun auch Rücksprungadressen verwendet werden - statt wie in Spectre vorwärts gewandte Sprungadressen“, sagt Prof. Dr. Rossow.

Die Hersteller wurden im Mai 2018 auf die Schwachstellen hingewiesen und ihnen wurde vor Veröffentlichung der Ergebnisse 90 Tage zur Beseitigung eingeräumt. Diese Frist ist am Dienstag ausgelaufen. Während Betriebssysteme bereits davor schützen, dass Prozesse untereinander Speicher auslesen, sind viele bekannte Browser noch potentiell von schadhaften Webseiten angreifbar.

Bereits im Januar 2018 wurden mit Meltdown und Spectre zwei prominente Schwachstellen in Rechenkernen (CPUs) bekannt gegeben, über die Angreifer vor Zugriffen geschützte Daten auf einem Computer auslesen können. Hardware- und Software-Hersteller arbeiten seitdem mit Hochdruck daran, die bisher bekannten vier Varianten der Schwachstellen zu schließen.

www.cispa.saarland

GRID LIST
5G

5G-Anwendungen längst nicht massentauglich

Es wird noch Jahre dauern, bis sich Anwendungen und Services der fünften…
Hacker Spionage

Jede dritte Firma in Deutschland ausspioniert

Drei von zehn kleinen und mittleren Unternehmen (KMU) in Deutschland sind bereits Opfer…
Tb W190 H80 Crop Int E614ab1b0a2d30ab3dfcd51105642e0e

Was die Bundesländer alles für Startups tun

Von wem gibt es finanzielle Unterstützung für mein Startup? Wer berät Gründer über die…
Chrome

Chrome dominiert den Browsermarkt - Edge ist keine Konkurrenz

Der Internet Explorer war mal die unangefochtene Nummer 1 unter den Browsern. Das ist…
Fitness-Tracker

Vorsicht vor Datenklau durch Fitness-Apps

Viele Menschen setzen Fitness-Tracker-Apps ein, um ihre Fortschritte zu beobachten und…
Porsche und Connected Experience

Ameria AG startet 8-Millionen-Crowdfunding-Kampagne

Als Investor konnte man in den letzten Monaten viele Erfolgsgeschichten über Startups und…
Smarte News aus der IT-Welt