Neue Intel Spectre CPU-Lücke: Angriffe mit BranchScope

Die schlechten Nachrichten reißen für heute nicht ab. Sicherheitsforscher haben eine neue Spectre-ähnliche Angriffsmethode namens BranchScope entdeckt. Und das in Zeiten, wo wir mit den Sicherheitslücken von Meltdown und Spectre, die Milliarden von Geräten in Gefahr bringen, nicht fertig sind.


Anzeige

Ich bin gerade bei Hackers Chronicle auf den Beitrag Intel CPUs Vulnerable To New Spectre-Like Attack, BranchScope zum Thema gestoßen.

Was ist BranchScope?

BranchScope  ist ein neuer Seitenkanalangriff, der von vier Sicherheitsforschern des College of William and Mary, der Carnegie Mellon University in Qatar, der University of California Riverside und der Binghamton University entdeckt wurde. Die Angriffsmethode kann sich auf Geräte auswirken, die mit Intel-Prozessoren betrieben werden und gegen Meltdown sowie Spectre bereits abgehärtet wurden.

Auch wenn die BranchScope-Angriffe etwas ausgeklügelter (als Spectre und Meltdown) sind, können die den gleichen Schaden wie die Spectre- und Meltdown-Schwachstellen anrichten. Ein Angreifer kann die Schwachstellen in der CPU ausnutzen, um sensible Daten aus dem nicht gegen BranchScope gepatchten System auszulesen. Dies gilt auch für Passwörter und Verschlüsselungsschlüssel, die sich durch Manipulation des gemeinsam genutzten direktionalen Branch-Prädiktors auslesen lassen.

“Der Erfolg des Angriffs hängt in hohem Maße von der Fähigkeit ab, Branch-Manipulationen mit präzisem Timing durchzuführen”, heißt es in dem White Paper der Forscher. “Das vom Angreifer kontrollierte Betriebssystem kann die Ausführungszeiten der Opfer leicht manipulieren. Zum Beispiel kann der Angreifer den Advanced Programmable Interrupt Controller (APIC) so konfigurieren, dass der Enklave-Code nach der Ausführung mehrerer Befehle unterbrochen wird.”

Sandy Bridge, Haswell und Skylake Prozessoren betroffen

Die Forscher haben erfolgreiche BranchScope-Angriffe auf drei aktuelle Intel Core i5 und Core i7 x86_64 (64-Bit) Prozessorfamilien, darunter Sandy Bridge, Haswell und Skylake, zeigen können. Das Schlimmste an diesen Angriffen ist, dass BranchScope erweitert werden kann, um Angreifern zusätzliche Tools für fortgeschrittenere und flexiblere Angriffe zu bieten. Diese können sogar auf Anwendungen abzielen, die in Intel SGX (Software Guard Extensions) Enklaven laufen.

In ihrem Artikel haben die Sicherheitsforscher software- und hardwarebasierte Abhilfemaßnahmen zum Schutz gegen BranchScope-Angriffe vorgeschlagen. Daher dürften von Intel bald neue Mikrocode-Updates für die verwundbaren Prozessoren veröffentlicht werden, die auch die BranchScope-Verwundbarkeit vollständig patchen.


Anzeige
Dieser Beitrag wurde unter Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

7 Responses to Neue Intel Spectre CPU-Lücke: Angriffe mit BranchScope

  1. Blogleser sagt:

    Hallo,

    2 Formulierungsfehler.

    Im 2-ten Absatz.

    “Auch wenn die BranchScope-Angriffe etwas ausgeklügelter (also Spectre und Meltdown) sind, können die den gleichen Schaden wie die Spectre- und Meltdown-Schwachstellen ”

    sollte im Klammer wahrscheinlich “(als Spectre und Meltdown)” heißen.

    Im letzten Absatz.
    “In ihrem Artikel machen die Sicherheitsforscher software- und hardwarebasierte Abhilfemaßnahmen zum Schutz gegen BranchScope-Angriffe vorgeschlagen.”

    sollte “In ihrem Artikel haben …” heißen.

    Ansonsten ein guter und informativer Artikel.

    Schöne Feiertage.

    • Günter Born sagt:

      Nee, nee, ist schon in Ordnung, wenn auf Schreibfehler hingewiesen wird. Manches finde ich später beim Korrekturlesen. Manchmal ist zu viel los oder ich muss was anderes machen, dann findet das ‘nochmals Lesen’ später oder niemals statt. Ich gestehe, gelegentlich stehen hier auch Beiträge, die so zwischen 0:00 und 2:00 Uhr im ersten Schuß im 10-Finger-Blindsystem eingetippt wurden, ohne von mir Korrektur-gelesen worden zu sein (dann bin ich einfach zu müde, um sinnvoll lesen zu können), über Stunden im Blog. Und wenn morgens viel los ist, rutscht mir auch was durch. Wenn ich einen Hinweis (auf Rechtschreibfehler oder sachliche Mängel) bekomme, sehe ich das positiv und korrigiere das (kann ja nur besser werden, hoffe ich jedenfalls) – dann haben alle was davon.

      Als Autor, der seit 1993 hauptberuflich schreibt, bin ich es gewohnt, dass die Korrektoren mir die Texte um die Ohren hauen. Und als Blogger muss ich eh in manchen Sachen schmerzfrei sein. Von daher bin ich ganz froh über Korrekturhinweise. Die größte Strafe für Blogger ist doch, wenn sie nicht gelesen werden – aber die Zeiten, wo ich bewusst schon mal Fehler im Text eingebaut habe, um zu testen, ob eine Reaktion kommt, sind längst vorbei ;-).

      Früher, in der Schule hätte man gesagt ‘Ist da in dem vielen Rot noch eine weiße Stelle vom Papier darunter zu finden’ ;-).

    • Blogleser sagt:

      War nicht böse gemeint, ich mache auch regelmäßig Schreibfehler und bin nicht stolz drauf. Ich versuche dem vorzubeugen, indem ich Bücher lese.

      Die zwei Fehler sind mir halt stark beim Lesen aufgefallen, deshalb wollte ich den Autor drauf aufmerksam machen. Anonym geht es hier leider nicht, also dann über die Kommentarfunktion :D

      • TorstenJ sagt:

        “Mache einen intelligenten Menschen auf einen Fehler aufmerksam, und er wird dir dafür danken. Mache einen dummen Menschen auf einen Fehler aufmerksam, und er wird dich dafür beleidigen.”

        Das war hoffentlich ohne Rechtschreibfehler…

  2. Werbung

  3. General sagt:

    Natürlich hätte man dem “Autor “, sprich Günter Born ‘anonym’ (ich frag jetzt lieber nicht, was der werte Schreiber darunter versteht ) eine diesbezügliche Nachricht zu kommen lassen – können. Indem man einfach mal ins Impressum schaut, dort die Mailadresse entdeckt und ‘anonym’ einen Hinweis ausspricht.
    So sieht das ganze hier nach Wichtigtuerei aus, der bezüglich zum Beitrag überhaupt nichts dazu beiträgt. Würde jeder “Krümelkac***) auf Fehlersuche gehen, bräuchte man hier Keine Kommentare mehr lesen, weil es einfach keinen Spaß machen würde.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.