Einige der in modernen Browsern eingeführten Schutzmaßnahmen gegen die Spectre-CPU-Schwachstellen können überwunden werden. Das haben Analysen von Sicherheitsforschern ergeben.
Laut Noam Hadad und Jonathan Afek von Aleph Research reichen die Schutzmaßnahmen in Chrome, Edge und Safari nicht aus, um Angriffe über Spectre Variante 1, die einzige Spectre/Meltdown-Sicherheitslücke, die für Browser relevant ist, vollständig abzuwehren.
Die von den Browserherstellern genutzten Abwehrmethoden würden die Angriffe zwar abschwächen respektive verlangsamen, aber letztlich keinen wirksamen Schutz bieten. Lediglich Firefox war gegen den von den Forschern genutzte Verfahren immun und gab keine Inhalte aus dem geschützten Speicher preis.
Die Forscher konnten die Sicherheitsmechanismen umgehen und Inhalte des Speichers von Chrome, Edge und Safari mit etwa 1 Bit pro Sekunde auslesen. Bei Firefox klappte das nicht, da Mozilla laut den Forschern die interne Timerauflösung auf 2 ms reduziert hat. Prinzipiell sei aber auch Firefox nicht unangreifbar. Hier müssten lediglich ein paar Angriffsparameter angepasst werden.
Daten, die typischerweise mit Spectre-v1-Angriffen gestohlen werden können, umfassen Informationen, die von verschiedenen Seiten und Browser-Prozessen gemeinsam genutzt werden, wie HttpOnly-Cookies, Cookies anderer Herkunft, gespeicherte Passwörter und mehr.
Täglich alle relevanten Nachrichten frei Haus.
Das von den Sicherheitsforschern vorgestellte Proof of Concept (PoC) liest Daten nur mit sehr langsamen Geschwindigkeiten, aber die Forscher haben sie nicht für offensive Zwecke entwickelt. Die Forschung untersuchte nur die Wirksamkeit der Spectre-In-Browser-Patches.
„Diese Untersuchung zeigt, dass die in verschiedenen Browsern implementierten Timing-Abschwächungen zwar die Spectre-ähnlichen Angriffe drastisch verlangsamen, aber nicht verhindern können. Das bedeutet, dass robustere Lösungen erforderlich sind, wie Site Isolation und Index-Maskierung“, empfehlen Hadad und Afek.
Site Isolation hat Google in Chrome 67 für einen verbesserten Schutz gegenüber Spectre-Angriffe für einige Anwender bereits aktiviert.
Zudem erkannten die Forscher einen gravierenden Nachteil bisheriger Schutzmechnismen: „Diese Timing-Minderungen schaden der Performance und Funktionalität einiger Webanwendungen, und unter Berücksichtigung ihrer begrenzten Effektivität sollten sie rückgängig gemacht werden“.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…