Ein aktuelles Whitepaper veröffentlicht von Forschern der Technischen Universität Graz in Österreich enthüllt einen neuen Angriff namens NetSpectre. Im Gegensatz zum internetbasierten Spectre-Angriff, bei dem ein Hacker Code lokal auf dem Ziel-PC ausführen muss, kann diese Version Daten aus dem Speicher des Ziel-PCs stehlen, ohne lokalen Code auszuführen.
Die grundlegende Angriffsmethode ist nichts Neues. Es basiert darauf, wie eine CPU spekuliert, wohin ihr aktueller Verarbeitungspfad führen wird. Ein Teil seiner Geschwindigkeit beruht auf seiner Fähigkeit, vorauszudenken und verschiedene Routen (Abzweigungen) zu testen, um den schnellsten Weg zur Fertigstellung zu ermitteln. Während er diese Routen testet, speichert der Chip Daten ungeschützt in seinem lokalen Cache.
Empfohlene Videos
Leider ist dies ein Problem, das bei allen modernen Prozessoren auftritt. In den meisten Fällen können Daten nur gestohlen werden, wenn ein Hacker physischen Zugriff auf den Ziel-PC hat, um Schadcode auszuführen. Hacker können PCs auch aus der Ferne angreifen, indem sie bösartiges JavaScript auf ihren Websites ausführen, das Sie als Browser-Cache herunterladen.
Bei NetSpectre gibt es jedoch nichts zum Herunterladen. Stattdessen bombardiert der Angreifer die Netzwerkports eines Ziel-PCs mit Schadcode. Die gute Nachricht ist, dass diese Methode aufgrund der verrauschten Umgebung des Internets extrem lange dauert, um Daten aus dem Speicher zu extrahieren. Beispielsweise zielt eine Methode direkt auf den Cache der CPU mit 15 Bit pro Stunde ab, während eine andere Methode auf ein bestimmtes Modul (AVX2) mit 60 Bit pro Stunde abzielt.
Natürlich wollen Hacker nicht alles im Speicher speichern: Sie wollen die saftigen Teile. Zusätzlich zum langsamen Datenleck müssen sie den Müll durchsuchen, um wertvolle, privilegierte Gegenstände herauszuholen. Das Finden eines Verschlüsselungsschlüssels im langsamen Datenfluss kann Tage dauern, verglichen mit dem Zugriff auf denselben Schlüssel durch lokales Ausführen von Schadcode auf dem Ziel-PC.
Dem Papier zufolge besteht der NetSpectre-Angriff aus zwei Komponenten. Das erste ist ein Leak-Gadget, das ein oder mehrere Datenbytes aus dem Speicher zieht, obwohl Single-Bit-Gadgets „am vielseitigsten“ sind. Die zweite Komponente ist das Übertragungsgerät, das den Zustand der CPU über das Netzwerk sichtbar macht, sodass der Hacker ihn abrufen kann Daten.
Hacker führen den Angriff in vier Schritten durch. Zuerst schicken sie das Leak-Gadget dazu, die Vorhersagefähigkeit des Prozessors „falsch zu trainieren“ und setzen dann die Umgebung zurück, um die Kodierung der durchgesickerten Bits zu ermöglichen. Anschließend nutzen Hacker die Schwachstelle Spectre Variante 1 aus, um Daten preiszugeben, und nutzen das Sendegerät, um die Ware auszuliefern.
„Da die Netzwerklatenz variiert, müssen die vier Schritte mehrmals wiederholt werden, um das durch diese Schwankungen verursachte Rauschen zu beseitigen“, heißt es in dem Bericht. „Normalerweise folgt die Varianz der Latenz einer bestimmten Verteilung, die von mehreren Faktoren abhängt, wie etwa Entfernung, Anzahl der Hops, Netzwerküberlastung.“
Aber keine Sorge, es handelt sich hierbei nicht um eine Schwachstelle, die einen neuen Patch erfordert. Laut Intel, es ist gemildert durch die gleichen Techniken, die auch zum Patchen von Meltdown und den beiden Spectre-Varianten verwendet werden: Code-Inspektion und Modifikation von Software. Das stellt gegebenenfalls eine Barriere dar, die Spekulationen stoppt.
„Wir geben Entwicklern in unserem Whitepaper Orientierungshilfen, Analysieren Sie potenzielle Grenzen und überprüfen Sie Sicherheitslücken, das aktualisiert wurde, um diese Methode zu integrieren“, sagt Intel. „Wir danken Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp und Stefan Mangard von der Technischen Universität Graz für die Berichterstattung über ihre Forschung.“
Aktualisiert am 27. Juli 2018, um die Antwort von Intel widerzuspiegeln.
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.