Forscher entdecken neue Angriffsvektoren für Meltdown und Spectre

Ein Forscherteam hat ein Tool entwickelt, das neue Attacken auf die Side-Channel-Fehler in Intel-CPUs ermöglichen soll. Damit könnte Intel zusätzliche Probleme bei der ohnehin schon sehr komplexen Beseitigung des Fehlers bekommen. Mit dem Tool konnten die Forscher eine Software-Attacke synthetisieren, die auf der Beschreibung der Mikroarchitektur der CPU basiert und ein Ausführungsmuster, das dann angegriffen werden kann.

Das Tool der Forscher Caroline Trippel und Margaret Martonosi der Princeton Universität und Daniel Lustig von Nvidia habe zwar Exploits „in abstrakter Form“ gefunden, doch könne diese ‚Vorlage‘ verwendet werden, um damit eine praktisch umsetzbare Attacke zu entwickeln. Die Forscher haben den neuen Schädling auch bereits erfolgreich in einem Programm auf einem MacBook getestet.

Ihren Ansatz beschreiben die drei Forscher in dem Paper: „MeltdownPrime und SpectrePrime: Automatically synthesized attacks exploiting invalidation-based coherence protocols“. Über das Tool konnten die Forscher demnach neue Varianten für Meltdown und Spectre entwickeln. Dabei kommen aber separate Klassen von Cache-Timing-Side-Channel-Attacken zum Einsatz, die bereits 2015 von den Forschern beschrieben wurden, die dann auch Meltdown und Spectre unabhänig von Googles Projekt Zero entdeckt haben.

Die neuen Varianten heißen MeltdownPrime und SpectrePrime und können im Prinzip die gleichen Informationen auslesen wie Meltdown und Spectre. Die Prime-Varianten jedoch basieren auf „Invalid-based Coherence Protokollen“ heißt es von den Forschern. Die Schutzmaßnahmen auf Software-Ebene seien vermutlich die gleichen wie für Meltdown und Spectre. Jedoch werden auf Hardware-Ebene neue Schutzmechanismen nötig werden, vermuten die Forscher.

„Als Proof-of-Concept haben wir SpectrePrime als C-Programm implementiert und haben es auf einem Intel x86-Prozessor ausgeführt. Im Schnitt von mehr als 100 Ausführungen haben wir beobachtet, dass Spectre Prime die gleiche durschnittliche Genauigkeit wie Spectre auf der gleichen Hardware erreicht, nämlich 97,9 Prozent für Spectre und 99,95 für SpectrePrime.

Eine Meltdown-Attacke erlaubt es einem bösartigen Programm, auf den Speicher eines Systems zuzugreifen und hier sämtliche Informationen auszulesen. Spectre kann diese Informationen auslesen, indem es die „Isolierung“ des Arbeitsspeichers zwischen verschiedenen Anwendungen durchbricht.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

„Meltdown und Spectre entstehen durch Verschmutzung des Caches während der Spekulation. MeltdownPrime und SpectrePrime hingegen werden durch die Schreibanfragen verursacht, die von einem System, das das Invalidation-basierte Coherence-Protokoll verwendet, spekulativ ausgesendet werden“, so die Forscher in dem Paper. Dabei nutzen die Forscher die Fähigkeit in 2-Kernigen Systemen, dass ein Core einen Eintrag des anderen Cores im Memory ungültig machen kann, indem er spekulativ eine Schreiberlaubnis für die betreffende Adresse anfordert. Die Forscher sprechen dabei von einem Prime+Probe-Ansatz. Die ursprünglichen Varianten verwenden dagegen den Flush-and-Reload-Ansatz.

Die Forscher haben ihren Test mit SpectrePrime auf einem MacBook mit einem ungepatchten Intel Core i7-Prozessor und macOS Sierra durchgeführt. MeltdownPrime sei noch nicht unter realen Bedingungen getestet worden. Ein Intel-Sprecher erklärte nun gegenüber dem Branchendienst The Register, dass man die Forschungsergebnisse kenne aber davon ausgehen, dass die Schutzmaßnahmen auch die neuen Varianten abdecken.

Intel hat kurz zuvor angekündigt, dass der Hersteller für Side-Channel-Sicherheitslecks im so genannten Bug Bounty Program bis zu 250.000 Dollar bezahlen werde. Dieses Sonderprogramm läuft noch bis Ende des Jahres.

[mit Material von Liam Tung, ZDNet.com]

Martin Schindler

Recent Posts

O2 und Telekom bauen Glasfaserkooperation aus

Beide Konzerne wollen die Zahl der Anschlüsse deutlich steigern. Die Öffnung des Telekomnetzes gilt ihnen…

23 Stunden ago

Cloud-Ausfälle: Wie oft sind Unternehmen betroffen?

Vier von fünf Betrieben in Deutschland nutzen Cloud Computing. 39 Prozent davon waren in den…

1 Tag ago

iFLYTEK stellt Spark V4.0 auf dem MWC Shanghai vor: Führend bei der nächsten KI-Welle

Shanghai, July 2024. iFLYTEK hielt in Peking eine große Pressekonferenz ab, um den mit Spannung…

1 Tag ago

Apple startet Beta von Karten im Web

Die Webversion unterstützt macOS, iPadOS (Chrome und Safari) und Windows (Chrome und Edge). Weitere Plattformen…

1 Tag ago

Bundesverwaltung beschafft bis zu 300.000 Apple-Geräte

Auftragnehmer ist der Neckarsulmer IT-Dienstleister Bechtle. Die Rahmenvereinbarung gilt bis 2027 und hat einen Wert…

1 Tag ago

Windows 11: Juli-Sicherheitspatches verursachen Probleme mit Bitlocker

Windows-Clients und -Server starten unter Umständen nur bis zum BitLocker-Wiederherstellungsbildschirm. Betroffen sind alle unterstützten Versionen…

2 Tagen ago