Neuer Spectre-Angriff ermöglicht Datendiebstahl aus der Ferne

Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles Cloud. Aufgrund der Komplexität des Verfahrens sehen die Forscher nur ein geringes Risiko für gewöhnliche Nutzer.

Forscher habe eine neue Variante der als Spectre bezeichneten Angriffe entdeckt, die die Anfang des Jahres bekannt gewordenen Sicherheitslücken in Prozessoren von Intel, AMD und anderen Herstellern ausnutzen. Beschrieben wird der als NetSpectre benannte Angriff in einem Whitepaper, das ZDNet.com vorliegt. Er erlaubt es, Daten aus der Ferne von einem anfälligen System zu stehlen.

Viele CPU sind anfällig gegenüber Spectre und Meltdown (Bild: Google)Bisher ließen sich die Lücken nur mithilfe von im Browser ausgeführten JavaScript aus der Ferne ansprechen. Jetzt sind Hacker offenbar in der Lage, ein Opfer auch mit speziell gestaltetem Netzwerkverkehr ins Visier zu nehmen – ohne Schadcode auf dem System auszuführen.

Gleich geblieben ist, dass die Forscher die Schwachstellen in der spekulativen Ausführung von Code für ihre Zwecke verwenden, um zu erraten, wo Daten im Hauptspeicher abgelegt werden. „Das ist ein Informationsleck, ähnlich dem ursprünglichen Spectre-Angriff“, kommentierte Michael Schwarz von der Universität Graz, der das Papier mitverfasst hat. „Der Unterschied zum ursprünglichen Spectre-Angriff besteht darin, dass wir keinen angreifergesteuerten Code für das Opfer benötigen.“

Allerdings ist die Menge der Daten, die sich auf diese Art extrahieren lässt, sehr gering. Bei Tests griffen die Forscher 15 Bits pro Stunde über das Netzwerk ab – bei einigen Intel-Chips waren es bis zu 60 Bits. Trotzdem soll es ihnen zufolge möglich sein, Speicherinhalte wie Verschlüsselungsschlüssel und Passwörter auszulesen.

Die Forscher realisieren Angriffe zwischen virtuellen Maschinen

Daniel Gruss, einer der Entdecker der ursprünglichen Spectre-Angriffe und Co-Autor des Whitepaper über NetSpectre, erklärte, es sei sehr schwierig, diesen Angriff auszuführen. Es sei aber unter realen Bedingungen möglich. Unter anderem soll der Angriff in lokalen Netzwerken und auch zwischen virtuellen Maschinen in Googles Cloud funktionieren. Im Cloud-Szenario wollen die Forscher von den hohen Netzwerkgeschwindigkeiten und geringen Latenzen profitiert haben. Möglicherweise seien auch andere Clouddienste betroffen.

Schwarz hält vor allem zielgerichtete Angriffe auf besonders attraktive Ziele für wahrscheinlich. Für normale Nutzer sei das Risiko indes sehr gering. „Wir erwarten in absehbarer Zeit keine großen NetSpectre-Angriffe“, ergänzte er.

Den Forschern zufolge sollten alle Prozessoren, die von Spectre Variante 1 betroffen sind, auch für NetSpectre anfällig sein. Intel betonte in dem Zusammenhang, dass alle bereits verfügbaren Patches für Spectre Variante 1 auch den NetSpectre-Angriff abwehren sollten. Auch AMD bestätigte die Erkenntnisse der Forscher.

Ihren Exploit-Code halten die Forscher weiter unter Verschluss. Es handele sich zudem nicht um ein einzelnes Tool, das für Ende-zu-Ende-Exploits benutzt werden könne. Es „wird eine Menge Wissen benötigt, um das Tool an ein bestimmtes Ziel anzupassen“, so Schwarz weiter. Ihre Forschung öffne jedoch die Tür für schnellere und präzisere Angriffe.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Themenseiten: AMD, Intel, Prozessoren, Security, Sicherheit, Spectre

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Neuer Spectre-Angriff ermöglicht Datendiebstahl aus der Ferne

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *