c't 17/2018
S. 20
News
Sicherheit

Noch mehr Spectre-Lücken enttarnt

Die Spectre-Lücken in Prozessoren sind ein Dauerthema: Forscher demonstrierten weitere Angriffe über Rücksprungsadressen und Netzwerkpakete.

Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen. Eine solche RSB-Sicherheitslücke haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland entdeckt und ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt. Unabhängig davon beschreibt ein Forscherteam der University of California, Riverside (UCR), eine verwandte Attacke namens SpectreRSB. Ret2spec und SpectreRSB gehören nicht zu den acht Spectre-NG-Lücken, auf die c’t Anfang Mai aufmerksam gemacht hat.

Prof. Dr. Rossow vom CISPA erklärt ret2spec so: „Die Sicherheitslücke entsteht dadurch, dass Prozessoren zwecks Laufzeitoptimierung eine Rücksprungadresse prognostizieren. Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten.“ Zudem ließe sich ret2spec „als umgekehrter Spectre-Angriff verstehen, da […] nun auch Rücksprungadressen verwendet werden – statt wie in Spectre vorwärtsgewandte Sprungadressen.“

Sie wollen wissen, wie es weitergeht?

Intels ME erneut verwundbar

Intel musste in der Management Engine (ME) seiner Chips erneut Sicherheitslücken schließen. Durch eine der Lücken kann ein Angreifer übers Netzwerk beliebigen Code ausführen. Das hätte fatale Folgen, denn die ME hat im Prinzip uneingeschränkten Zugriff auf die Hardware. Würde sich ein Schädling in die ME einnisten, könnte kein Virenscanner helfen.

Sie wollen wissen, wie es weitergeht?

Anfällige Bluetooth-Geräte

Millionen Smartphones, Tablets & Co. sind über den Nahfunkstandard Bluetooth angreifbar. Durch eine Sicherheitslücke in der Implementierung können sich Angreifer in die Funkverbindung einklinken, Datenverkehr im Klartext mitlesen und manipulieren. Die Schwachstelle betrifft zahlreiche Hersteller, darunter Apple, Broadcommm, Intel und Qualcomm.