Forscher entdecken neue Angriffsvektoren für Meltdown und Spectre

Ein Forscherteam hat ein Tool entwickelt, das neue Attacken auf die Side-Channel-Fehler in Intel-CPUs ermöglichen soll. Damit könnte Intel zusätzliche Probleme bei der ohnehin schon sehr komplexen Beseitigung des Fehlers bekommen. Mit dem Tool konnten die Forscher eine Software-Attacke synthetisieren, die auf der Beschreibung der Mikroarchitektur der CPU basiert und ein Ausführungsmuster, das dann angegriffen werden kann.

Das Tool der Forscher Caroline Trippel und Margaret Martonosi der Princeton Universität und Daniel Lustig von Nvidia habe zwar Exploits „in abstrakter Form“ gefunden, doch könne diese ‚Vorlage‘ verwendet werden, um damit eine praktisch umsetzbare Attacke zu entwickeln. Die Forscher haben den neuen Schädling auch bereits erfolgreich in einem Programm auf einem MacBook getestet.

Ihren Ansatz beschreiben die drei Forscher in dem Paper: „MeltdownPrime und SpectrePrime: Automatically synthesized attacks exploiting invalidation-based coherence protocols“. Über das Tool konnten die Forscher demnach neue Varianten für Meltdown und Spectre entwickeln. Dabei kommen aber separate Klassen von Cache-Timing-Side-Channel-Attacken zum Einsatz, die bereits 2015 von den Forschern beschrieben wurden, die dann auch Meltdown und Spectre unabhänig von Googles Projekt Zero entdeckt haben.

Die neuen Varianten heißen MeltdownPrime und SpectrePrime und können im Prinzip die gleichen Informationen auslesen wie Meltdown und Spectre. Die Prime-Varianten jedoch basieren auf „Invalid-based Coherence Protokollen“ heißt es von den Forschern. Die Schutzmaßnahmen auf Software-Ebene seien vermutlich die gleichen wie für Meltdown und Spectre. Jedoch werden auf Hardware-Ebene neue Schutzmechanismen nötig werden, vermuten die Forscher.

„Als Proof-of-Concept haben wir SpectrePrime als C-Programm implementiert und haben es auf einem Intel x86-Prozessor ausgeführt. Im Schnitt von mehr als 100 Ausführungen haben wir beobachtet, dass Spectre Prime die gleiche durschnittliche Genauigkeit wie Spectre auf der gleichen Hardware erreicht, nämlich 97,9 Prozent für Spectre und 99,95 für SpectrePrime.

Eine Meltdown-Attacke erlaubt es einem bösartigen Programm, auf den Speicher eines Systems zuzugreifen und hier sämtliche Informationen auszulesen. Spectre kann diese Informationen auslesen, indem es die „Isolierung“ des Arbeitsspeichers zwischen verschiedenen Anwendungen durchbricht.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

„Meltdown und Spectre entstehen durch Verschmutzung des Caches während der Spekulation. MeltdownPrime und SpectrePrime hingegen werden durch die Schreibanfragen verursacht, die von einem System, das das Invalidation-basierte Coherence-Protokoll verwendet, spekulativ ausgesendet werden“, so die Forscher in dem Paper. Dabei nutzen die Forscher die Fähigkeit in 2-Kernigen Systemen, dass ein Core einen Eintrag des anderen Cores im Memory ungültig machen kann, indem er spekulativ eine Schreiberlaubnis für die betreffende Adresse anfordert. Die Forscher sprechen dabei von einem Prime+Probe-Ansatz. Die ursprünglichen Varianten verwenden dagegen den Flush-and-Reload-Ansatz.

Die Forscher haben ihren Test mit SpectrePrime auf einem MacBook mit einem ungepatchten Intel Core i7-Prozessor und macOS Sierra durchgeführt. MeltdownPrime sei noch nicht unter realen Bedingungen getestet worden. Ein Intel-Sprecher erklärte nun gegenüber dem Branchendienst The Register, dass man die Forschungsergebnisse kenne aber davon ausgehen, dass die Schutzmaßnahmen auch die neuen Varianten abdecken.

Intel hat kurz zuvor angekündigt, dass der Hersteller für Side-Channel-Sicherheitslecks im so genannten Bug Bounty Program bis zu 250.000 Dollar bezahlen werde. Dieses Sonderprogramm läuft noch bis Ende des Jahres.

[mit Material von Liam Tung, ZDNet.com]

Martin Schindler

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

12 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

13 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

21 Stunden ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Tagen ago