Forscher habe eine neue Variante der als Spectre bezeichneten Angriffe entdeckt, die die Anfang des Jahres bekannt gewordenen Sicherheitslücken in Prozessoren von Intel, AMD und anderen Herstellern ausnutzen. Beschrieben wird der als NetSpectre benannte Angriff in einem Whitepaper, das ZDNet.com vorliegt. Er erlaubt es, Daten aus der Ferne von einem anfälligen System zu stehlen.
Gleich geblieben ist, dass die Forscher die Schwachstellen in der spekulativen Ausführung von Code für ihre Zwecke verwenden, um zu erraten, wo Daten im Hauptspeicher abgelegt werden. „Das ist ein Informationsleck, ähnlich dem ursprünglichen Spectre-Angriff“, kommentierte Michael Schwarz von der Universität Graz, der das Papier mitverfasst hat. „Der Unterschied zum ursprünglichen Spectre-Angriff besteht darin, dass wir keinen angreifergesteuerten Code für das Opfer benötigen.“
Allerdings ist die Menge der Daten, die sich auf diese Art extrahieren lässt, sehr gering. Bei Tests griffen die Forscher 15 Bits pro Stunde über das Netzwerk ab – bei einigen Intel-Chips waren es bis zu 60 Bits. Trotzdem soll es ihnen zufolge möglich sein, Speicherinhalte wie Verschlüsselungsschlüssel und Passwörter auszulesen.
Daniel Gruss, einer der Entdecker der ursprünglichen Spectre-Angriffe und Co-Autor des Whitepaper über NetSpectre, erklärte, es sei sehr schwierig, diesen Angriff auszuführen. Es sei aber unter realen Bedingungen möglich. Unter anderem soll der Angriff in lokalen Netzwerken und auch zwischen virtuellen Maschinen in Googles Cloud funktionieren. Im Cloud-Szenario wollen die Forscher von den hohen Netzwerkgeschwindigkeiten und geringen Latenzen profitiert haben. Möglicherweise seien auch andere Clouddienste betroffen.
Schwarz hält vor allem zielgerichtete Angriffe auf besonders attraktive Ziele für wahrscheinlich. Für normale Nutzer sei das Risiko indes sehr gering. „Wir erwarten in absehbarer Zeit keine großen NetSpectre-Angriffe“, ergänzte er.
Den Forschern zufolge sollten alle Prozessoren, die von Spectre Variante 1 betroffen sind, auch für NetSpectre anfällig sein. Intel betonte in dem Zusammenhang, dass alle bereits verfügbaren Patches für Spectre Variante 1 auch den NetSpectre-Angriff abwehren sollten. Auch AMD bestätigte die Erkenntnisse der Forscher.
Ihren Exploit-Code halten die Forscher weiter unter Verschluss. Es handele sich zudem nicht um ein einzelnes Tool, das für Ende-zu-Ende-Exploits benutzt werden könne. Es „wird eine Menge Wissen benötigt, um das Tool an ein bestimmtes Ziel anzupassen“, so Schwarz weiter. Ihre Forschung öffne jedoch die Tür für schnellere und präzisere Angriffe.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…