Spectre: Trotz Patches sind Browser nicht vollständig sicher

Die von Browserherstellern getroffenen Schutzmaßnahmen gegen Spectre-Angriffe reichen nicht aus, um einen Angriff abzuwehren. Das haben Sicherheitsspezialisten von Aleph Research herausgefunden.

Einige der in modernen Browsern eingeführten Schutzmaßnahmen gegen die Spectre-CPU-Schwachstellen können überwunden werden. Das haben Analysen von Sicherheitsforschern ergeben.

Laut Noam Hadad und Jonathan Afek von Aleph Research reichen die Schutzmaßnahmen in Chrome, Edge und Safari nicht aus, um Angriffe über Spectre Variante 1, die einzige Spectre/Meltdown-Sicherheitslücke, die für Browser relevant ist, vollständig abzuwehren.

Viele CPU sind anfällig gegenüber Spectre und Meltdown (Bild: Google)

Die von den Browserherstellern genutzten Abwehrmethoden würden die Angriffe zwar abschwächen respektive verlangsamen, aber letztlich keinen wirksamen Schutz bieten. Lediglich Firefox war gegen den von den Forschern genutzte Verfahren immun und gab keine Inhalte aus dem geschützten Speicher preis.

Spectre-Angriff auf Browser

Die Forscher konnten die Sicherheitsmechanismen umgehen und Inhalte des Speichers von Chrome, Edge und Safari mit etwa 1 Bit pro Sekunde auslesen. Bei Firefox klappte das nicht, da Mozilla laut den Forschern die interne Timerauflösung auf 2 ms reduziert hat. Prinzipiell sei aber auch Firefox nicht unangreifbar. Hier müssten lediglich ein paar Angriffsparameter angepasst werden.

Daten, die typischerweise mit Spectre-v1-Angriffen gestohlen werden können, umfassen Informationen, die von verschiedenen Seiten und Browser-Prozessen gemeinsam genutzt werden, wie HttpOnly-Cookies, Cookies anderer Herkunft, gespeicherte Passwörter und mehr.

Bleiben Sie in Kontakt mit ZDNet.de

ZDNet-Newsletter

Täglich alle relevanten Nachrichten frei Haus.

Jetzt anmelden!

Das von den Sicherheitsforschern vorgestellte Proof of Concept (PoC) liest Daten nur mit sehr langsamen Geschwindigkeiten, aber die Forscher haben sie nicht für offensive Zwecke entwickelt. Die Forschung untersuchte nur die Wirksamkeit der Spectre-In-Browser-Patches.

„Diese Untersuchung zeigt, dass die in verschiedenen Browsern implementierten Timing-Abschwächungen zwar die Spectre-ähnlichen Angriffe drastisch verlangsamen, aber nicht verhindern können. Das bedeutet, dass robustere Lösungen erforderlich sind, wie Site Isolation und Index-Maskierung“, empfehlen Hadad und Afek.
Site Isolation hat Google in Chrome 67 für einen verbesserten Schutz gegenüber Spectre-Angriffe für einige Anwender bereits aktiviert.

Zudem erkannten die Forscher einen gravierenden Nachteil bisheriger Schutzmechnismen: „Diese Timing-Minderungen schaden der Performance und Funktionalität einiger Webanwendungen, und unter Berücksichtigung ihrer begrenzten Effektivität sollten sie rückgängig gemacht werden“.

Themenseiten: Google, Microsoft, Mozilla, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Spectre: Trotz Patches sind Browser nicht vollständig sicher

Kommentar hinzufügen
  • Am 30. Juni 2018 um 22:13 von C

    Der Punkt ist, dass man einen HW-Fehler nur mit einem HW-Patch – bzw. neuer HW eliminieren muss.

    Der Rest ist nur ein netter Versuch.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *