Categories: Browser

Spectre: Trotz Patches sind Browser nicht vollständig sicher

Einige der in modernen Browsern eingeführten Schutzmaßnahmen gegen die Spectre-CPU-Schwachstellen können überwunden werden. Das haben Analysen von Sicherheitsforschern ergeben.

Laut Noam Hadad und Jonathan Afek von Aleph Research reichen die Schutzmaßnahmen in Chrome, Edge und Safari nicht aus, um Angriffe über Spectre Variante 1, die einzige Spectre/Meltdown-Sicherheitslücke, die für Browser relevant ist, vollständig abzuwehren.

Die von den Browserherstellern genutzten Abwehrmethoden würden die Angriffe zwar abschwächen respektive verlangsamen, aber letztlich keinen wirksamen Schutz bieten. Lediglich Firefox war gegen den von den Forschern genutzte Verfahren immun und gab keine Inhalte aus dem geschützten Speicher preis.

Spectre-Angriff auf Browser

Die Forscher konnten die Sicherheitsmechanismen umgehen und Inhalte des Speichers von Chrome, Edge und Safari mit etwa 1 Bit pro Sekunde auslesen. Bei Firefox klappte das nicht, da Mozilla laut den Forschern die interne Timerauflösung auf 2 ms reduziert hat. Prinzipiell sei aber auch Firefox nicht unangreifbar. Hier müssten lediglich ein paar Angriffsparameter angepasst werden.

Daten, die typischerweise mit Spectre-v1-Angriffen gestohlen werden können, umfassen Informationen, die von verschiedenen Seiten und Browser-Prozessen gemeinsam genutzt werden, wie HttpOnly-Cookies, Cookies anderer Herkunft, gespeicherte Passwörter und mehr.

Bleiben Sie in Kontakt mit ZDNet.de

ZDNet-Newsletter

Täglich alle relevanten Nachrichten frei Haus.

Jetzt anmelden!

Das von den Sicherheitsforschern vorgestellte Proof of Concept (PoC) liest Daten nur mit sehr langsamen Geschwindigkeiten, aber die Forscher haben sie nicht für offensive Zwecke entwickelt. Die Forschung untersuchte nur die Wirksamkeit der Spectre-In-Browser-Patches.

„Diese Untersuchung zeigt, dass die in verschiedenen Browsern implementierten Timing-Abschwächungen zwar die Spectre-ähnlichen Angriffe drastisch verlangsamen, aber nicht verhindern können. Das bedeutet, dass robustere Lösungen erforderlich sind, wie Site Isolation und Index-Maskierung“, empfehlen Hadad und Afek.
Site Isolation hat Google in Chrome 67 für einen verbesserten Schutz gegenüber Spectre-Angriffe für einige Anwender bereits aktiviert.

Zudem erkannten die Forscher einen gravierenden Nachteil bisheriger Schutzmechnismen: „Diese Timing-Minderungen schaden der Performance und Funktionalität einiger Webanwendungen, und unter Berücksichtigung ihrer begrenzten Effektivität sollten sie rückgängig gemacht werden“.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

8 Stunden ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

10 Stunden ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

14 Stunden ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

15 Stunden ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

16 Stunden ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

16 Stunden ago