Categories: Cybersicherheit

Forscher entdecken neuen Seitenkanal-Angriff auf Prozessoren von Intel und Apple

Forscher haben einen neuen browserbasierten Seitenkanal-Angriff demonstriert, der auch dann noch funktionieren soll, wenn die Ausführung von JavaScript blockiert wird. Wie The 8-Bit berichtet, sind die Prozessor-Plattformen Intel Core, AMD Ryzen, Samsung Exynos und auch Apples M1-Prozessoren betroffen – bei Chips von Samsung in Apple sollen sie sogar besonders effektiv sein.

Entwickelt wurde der Angriff von Mitarbeitern des Lehrstuhls für Computerwissenschaften an der Cornell University. Sie suchten nach einer Möglichkeit, Seitenkanal-Angriffe ohne JavaScript-Funktionen umzusetzen. So gelang es ihnen dem Bericht zufolge, den ersten Seitenkanal-Angriff zu konstruieren, der ausschließlich auf Cascading Style Sheets und HTML basiert.

Die Forscher weisen auch darauf hin, dass sie ihre Tests fast ausschließlich mit Googles Browser Chrome durchführten. Sie schließen nicht aus, dass beispielsweise Safari unter macOS abweichende Ergebnisse liefert.

Auch seien die Folgen der neuen Angriffsvariante überschaubar. Sie erlaube vor allem Website-Fingerprinting-Angriffe. Unbefugte sind also unter Umständen in der Lage, Internetaktivitäten von Browsern zu verfolgen. Den Forschern zufolge soll diese sogar bei aktiven Sicherheitsfunktionen wie VPN, Proxy-Server und sogar innerhalb des TOR-Netzwerks möglich sein.

Browserhersteller haben sich bisher vor allem bemüht, Seitenkanal-Angriffe zu blockieren, die auf JavaScript basieren. Auch deswegen bietet beispielsweise Apple die Option, die Ausführung von JavaScript in Safari vollständig zu blockieren. Die neue Angriffsmethode macht diese Sicherheitsvorkehrungen jedoch wirkungslos.

Auch scheinen zumindest einige der von Prozessorherstellern entwickelten Prozessor-Patches nicht zu greifen. Allerdings arbeiteten die Forscher zum Teil auch nicht mit den allerneusten Prozessoren. So wurde AMDs Ryzen 9 3900X bereits 2019 eingeführt, Intels i5-3470 sogar schon im Jahr 2012. Bei Apples M1 und Samsungs Exynos 2100 handelt es sich indes um aktuelle Modelle.

Die betroffenen Prozessorhersteller wurden bereits von den Forschern über ihre Erkenntnisse informiert. Apple stuft die Offenlegung dem Bericht zufolge jedoch nicht als große Gefahr ein. “Cache-Angriffe können nicht durch eine reduzierte Timer-Auflösung, durch die Abschaffung von Timern, Threads oder Arrays oder sogar durch die vollständige Deaktivierung der Skriptunterstützung verhindert werden. Dies impliziert, dass jeder geheimnistragende Prozess, der Cache-Ressourcen mit einem Browser teilt, der eine Verbindung zu nicht vertrauenswürdigen Websites herstellt, potenziell gefährdet ist”, wird aus einer Stellungnahme von Apple zitiert.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

8 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

8 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

9 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

13 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

1 Tag ago