Forscher entdecken neue Angriffsvektoren für Meltdown und Spectre

Ein Forscherteam hat ein Tool entwickelt, das neue Attacken auf die Side-Channel-Fehler in Intel-CPUs ermöglichen soll. Damit könnte Intel zusätzliche Probleme bei der ohnehin schon sehr komplexen Beseitigung des Fehlers bekommen. Mit dem Tool konnten die Forscher eine Software-Attacke synthetisieren, die auf der Beschreibung der Mikroarchitektur der CPU basiert und ein Ausführungsmuster, das dann angegriffen werden kann.

Das Tool der Forscher Caroline Trippel und Margaret Martonosi der Princeton Universität und Daniel Lustig von Nvidia habe zwar Exploits „in abstrakter Form“ gefunden, doch könne diese ‚Vorlage‘ verwendet werden, um damit eine praktisch umsetzbare Attacke zu entwickeln. Die Forscher haben den neuen Schädling auch bereits erfolgreich in einem Programm auf einem MacBook getestet.

Ihren Ansatz beschreiben die drei Forscher in dem Paper: „MeltdownPrime und SpectrePrime: Automatically synthesized attacks exploiting invalidation-based coherence protocols“. Über das Tool konnten die Forscher demnach neue Varianten für Meltdown und Spectre entwickeln. Dabei kommen aber separate Klassen von Cache-Timing-Side-Channel-Attacken zum Einsatz, die bereits 2015 von den Forschern beschrieben wurden, die dann auch Meltdown und Spectre unabhänig von Googles Projekt Zero entdeckt haben.

Die neuen Varianten heißen MeltdownPrime und SpectrePrime und können im Prinzip die gleichen Informationen auslesen wie Meltdown und Spectre. Die Prime-Varianten jedoch basieren auf „Invalid-based Coherence Protokollen“ heißt es von den Forschern. Die Schutzmaßnahmen auf Software-Ebene seien vermutlich die gleichen wie für Meltdown und Spectre. Jedoch werden auf Hardware-Ebene neue Schutzmechanismen nötig werden, vermuten die Forscher.

„Als Proof-of-Concept haben wir SpectrePrime als C-Programm implementiert und haben es auf einem Intel x86-Prozessor ausgeführt. Im Schnitt von mehr als 100 Ausführungen haben wir beobachtet, dass Spectre Prime die gleiche durschnittliche Genauigkeit wie Spectre auf der gleichen Hardware erreicht, nämlich 97,9 Prozent für Spectre und 99,95 für SpectrePrime.

Eine Meltdown-Attacke erlaubt es einem bösartigen Programm, auf den Speicher eines Systems zuzugreifen und hier sämtliche Informationen auszulesen. Spectre kann diese Informationen auslesen, indem es die „Isolierung“ des Arbeitsspeichers zwischen verschiedenen Anwendungen durchbricht.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

„Meltdown und Spectre entstehen durch Verschmutzung des Caches während der Spekulation. MeltdownPrime und SpectrePrime hingegen werden durch die Schreibanfragen verursacht, die von einem System, das das Invalidation-basierte Coherence-Protokoll verwendet, spekulativ ausgesendet werden“, so die Forscher in dem Paper. Dabei nutzen die Forscher die Fähigkeit in 2-Kernigen Systemen, dass ein Core einen Eintrag des anderen Cores im Memory ungültig machen kann, indem er spekulativ eine Schreiberlaubnis für die betreffende Adresse anfordert. Die Forscher sprechen dabei von einem Prime+Probe-Ansatz. Die ursprünglichen Varianten verwenden dagegen den Flush-and-Reload-Ansatz.

Die Forscher haben ihren Test mit SpectrePrime auf einem MacBook mit einem ungepatchten Intel Core i7-Prozessor und macOS Sierra durchgeführt. MeltdownPrime sei noch nicht unter realen Bedingungen getestet worden. Ein Intel-Sprecher erklärte nun gegenüber dem Branchendienst The Register, dass man die Forschungsergebnisse kenne aber davon ausgehen, dass die Schutzmaßnahmen auch die neuen Varianten abdecken.

Intel hat kurz zuvor angekündigt, dass der Hersteller für Side-Channel-Sicherheitslecks im so genannten Bug Bounty Program bis zu 250.000 Dollar bezahlen werde. Dieses Sonderprogramm läuft noch bis Ende des Jahres.

[mit Material von Liam Tung, ZDNet.com]

Martin Schindler

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago