Noch mehr Spectre-Lücken enttarnt
Die Spectre-Lücken in Prozessoren sind ein Dauerthema: Forscher demonstrierten weitere Angriffe über Rücksprungsadressen und Netzwerkpakete.
Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen. Eine solche RSB-Sicherheitslücke haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland entdeckt und ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt. Unabhängig davon beschreibt ein Forscherteam der University of California, Riverside (UCR), eine verwandte Attacke namens SpectreRSB. Ret2spec und SpectreRSB gehören nicht zu den acht Spectre-NG-Lücken, auf die c’t Anfang Mai aufmerksam gemacht hat.
Prof. Dr. Rossow vom CISPA erklärt ret2spec so: „Die Sicherheitslücke entsteht dadurch, dass Prozessoren zwecks Laufzeitoptimierung eine Rücksprungadresse prognostizieren. Kann ein Angreifer diese Prognose manipulieren, so erhält er die Kontrolle über spekulativ ausgeführten Programmcode. Er kann so über Seitenkanäle Daten auslesen, die eigentlich vor Zugriffen geschützt sein sollten.“ Zudem ließe sich ret2spec „als umgekehrter Spectre-Angriff verstehen, da […] nun auch Rücksprungadressen verwendet werden – statt wie in Spectre vorwärtsgewandte Sprungadressen.“