Categories: Browser

Spectre: Trotz Patches sind Browser nicht vollständig sicher

Einige der in modernen Browsern eingeführten Schutzmaßnahmen gegen die Spectre-CPU-Schwachstellen können überwunden werden. Das haben Analysen von Sicherheitsforschern ergeben.

Laut Noam Hadad und Jonathan Afek von Aleph Research reichen die Schutzmaßnahmen in Chrome, Edge und Safari nicht aus, um Angriffe über Spectre Variante 1, die einzige Spectre/Meltdown-Sicherheitslücke, die für Browser relevant ist, vollständig abzuwehren.

Die von den Browserherstellern genutzten Abwehrmethoden würden die Angriffe zwar abschwächen respektive verlangsamen, aber letztlich keinen wirksamen Schutz bieten. Lediglich Firefox war gegen den von den Forschern genutzte Verfahren immun und gab keine Inhalte aus dem geschützten Speicher preis.

Spectre-Angriff auf Browser

Die Forscher konnten die Sicherheitsmechanismen umgehen und Inhalte des Speichers von Chrome, Edge und Safari mit etwa 1 Bit pro Sekunde auslesen. Bei Firefox klappte das nicht, da Mozilla laut den Forschern die interne Timerauflösung auf 2 ms reduziert hat. Prinzipiell sei aber auch Firefox nicht unangreifbar. Hier müssten lediglich ein paar Angriffsparameter angepasst werden.

Daten, die typischerweise mit Spectre-v1-Angriffen gestohlen werden können, umfassen Informationen, die von verschiedenen Seiten und Browser-Prozessen gemeinsam genutzt werden, wie HttpOnly-Cookies, Cookies anderer Herkunft, gespeicherte Passwörter und mehr.

Bleiben Sie in Kontakt mit ZDNet.de

ZDNet-Newsletter

Täglich alle relevanten Nachrichten frei Haus.

Jetzt anmelden!

Das von den Sicherheitsforschern vorgestellte Proof of Concept (PoC) liest Daten nur mit sehr langsamen Geschwindigkeiten, aber die Forscher haben sie nicht für offensive Zwecke entwickelt. Die Forschung untersuchte nur die Wirksamkeit der Spectre-In-Browser-Patches.

„Diese Untersuchung zeigt, dass die in verschiedenen Browsern implementierten Timing-Abschwächungen zwar die Spectre-ähnlichen Angriffe drastisch verlangsamen, aber nicht verhindern können. Das bedeutet, dass robustere Lösungen erforderlich sind, wie Site Isolation und Index-Maskierung“, empfehlen Hadad und Afek.
Site Isolation hat Google in Chrome 67 für einen verbesserten Schutz gegenüber Spectre-Angriffe für einige Anwender bereits aktiviert.

Zudem erkannten die Forscher einen gravierenden Nachteil bisheriger Schutzmechnismen: „Diese Timing-Minderungen schaden der Performance und Funktionalität einiger Webanwendungen, und unter Berücksichtigung ihrer begrenzten Effektivität sollten sie rückgängig gemacht werden“.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago