Categories: Cloud

Meltdown und Spectre – Forscher spüren neue Varianten auf

Ein Forscherteam hat ein Tool entwickelt, das neue Attacken auf die Side-Channel-Fehler in Intel-CPUs ermöglichen soll. Damit könnte Intel zusätzliche Probleme bei der ohnehin schon sehr komplexen Beseitigung des Fehlers bekommen. Mit dem Tool konnten die Forscher eine Software-Attacke synthetisieren, die auf der Beschreibung der Mikroarchitektur der CPU basiert und ein Ausführungsmuster, das dann angegriffen werden kann.

Das Tool der Forscher Caroline Trippel und Daniel Lustig der Princeton Universität und Margaret Martonosi von Nvidia habe zwar Exploits „in abstrakter Form“ gefunden, doch könne diese ‚Vorlage‘ verwendet werden, um damit eine praktisch umsetzbare Attacke zu entwickeln. Die Forscher haben den neuen Schädling auch bereits erfolgreich in einem Programm auf einem MacBook getestet.

Ihren Ansatz beschreiben die drei Forscher in dem Paper: „MeltdownPrime und SpectrePrime: Automatically synthesized attacks exploiting invalidation-based coherence protocols“. Über das Tool konnten die Forscher demnach neue Varianten für Meltdown und Spectre entwickeln. Dabei kommen aber separate Klassen von Cache-Timing-Side-Channel-Attacken zum Einsatz, die bereits 2015 von den Forschern beschrieben wurden, die dann auch Meltdown und Spectre unabhänig von Googles Projekt Zero entdeckt haben.

Die neuen Varianten heißen MeltdownPrime und SpectrePrime und können im Prinzip die gleichen Informationen auslesen wie Meltdown und Spectre. Die Prime-Varianten jedoch basieren auf “Invalid-based Coherence Protokollen“ heißt es von den Forschern. Die Schutzmaßnahmen auf Software-Ebene seien vermutlich die gleichen wie für Meltdown und Spectre. Jedoch werden auf Hardware-Ebene neue Schutzmechanismen nötig werden, vermuten die Forscher.

„Als Proof-of-Concept haben wir SpectrePrime als C-Programm implementiert und haben es auf einem Intel x86-Prozessor ausgeführt. Im Schnitt von mehr als 100 Ausführungen haben wir beobachtet, dass Spectre Prime die gleiche durschnittliche Genauigkeit wie Spectre auf der gleichen Hardware erreicht, nämlich 97,9 Prozent für Spectre und 99,95 für SpectrePrime.

Eine Meltdown-Attacke erlaubt es einem bösartigen Programm, auf den Speicher eines Systems zuzugreifen und hier sämtliche Informationen auszulesen. Spectre kann diese Informationen auslesen, indem es die „Isolierung“ des Arbeitsspeichers zwischen verschiedenen Anwendungen durchbricht.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

„Meltdown und Spectre entstehen durch Verschmutzung des Caches während der Spekulation. MeltdownPrime und SpectrePrime hingegen werden durch die Schreibanfragen verursacht, die von einem System, das das Invalidation-basierte Coherence-Protokoll verwendet, spekulativ ausgesendet werden“, so die Forscher in dem Paper. Dabei nutzen die Forscher die Fähigkeit in 2-Kernigen Systemen, dass ein Core einen Eintrag des anderen Cores im Memory ungültig machen kann, indem er spekulativ eine Schreiberlaubnis für die betreffende Adresse anfordert. Die Forscher sprechen dabei von einem Prime+Probe-Ansatz. Die ursprünglichen Varianten verwenden dagegen den Flush-and-Reload-Ansatz.

Die Forscher haben ihren Test mit SpectrePrime auf einem MacBook mit einem ungepatchten Intel Core i7-Prozessor und macOS Sierra durchgeführt. MeltdownPrime sei noch nicht unter realen Bedingungen getestet worden. Ein Intel-Sprecher erklärte nun gegenüber dem Branchendienst The Register, dass man die Forschungsergebnisse kenne aber davon ausgehen, dass die Schutzmaßnahmen auch die neuen Varianten abdecken.

Intel hat kurz zuvor angekündigt, dass der Hersteller für Side-Channel-Sicherheitslecks im so genannten Bug Bounty Program bis zu 250.000 Dollar bezahlen werde. Dieses Sonderprogramm läuft noch bis Ende des Jahres.

[mit Material von Liam Tung, ZDNet.com]

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago