Sicherheit: Neuer Seitenkanalangriff auf Page Cache

Kommende Woche wollen Sicherheitsforscher auf der ArXiv einen neuen Seitenkanalangriff auf den Page Cache des Betriebssystems über die Hardware vorstellen. Der Angriff ermöglicht es, Daten des Betriebssystems abzuziehen.


Anzeige

Seit vor einem Jahr die ersten Seitenkanalangriffe (Spectre, Meltdown) auf CPU-Ebene entdeckt wurden, gibt es keine Ruhe. Alle paar Monate kommen neue Spectre-Varianten ans Tageslicht.

Mainboard
(Quelle: Pexels Fancycrave CC0 License)

Neuer Angriffsvektor

Einige der Sicherheitsforscher, die vor einem Jahr die spekulativen Seitenkanalangriffe mit Spectre und Meltdown  aufgedeckt haben, konnten eine weitere Methode für einen Seitenkanalangriff identifizieren. Damit lässt sich der in CPUs von modernen Systemen eingebaute Sicherheitsschutz umgehen.

In einem Papier, das The Register vor der Präsentation Anfang nächster Woche durch ArXiv zur Verfügung gestellt wurde, beschreiben Forscher von der Technischen Universität Graz, der Boston University, NetApp, CrowdStrike und Intel (Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari Trachtenberg, Jason Hennessey, Alex Ionescu und Anders Fogh) einen neuen Angriff. Es gibt einen Weg, um zu überwachen, wie bestimmte Prozesse über den Betriebssystem-Seiten-Cache auf den Speicher zugreifen. The Register berichtet hier über diesen Weg.

"Wir präsentieren eine Reihe von lokalen Angriffen, die völlig ohne Timer funktionieren und Betriebssystemaufrufe (Mincore unter Linux und QueryWorkingSetEx unter Windows) verwenden, um Informationen über den Seitencache zu erhalten", schreiben die Sicherheitsforscher in den Dokumenten. "Wir zeigen auch, dass Page-Cache-Metadaten über einen Netzwerkkanal an einen entfernten (Remote) Angreifer gelangen können, wodurch ein getarnter verdeckter Kanal zwischen einem bösartigen lokalen Absenderprozess und einem externen Angreifer entsteht."

Könnte diesmal kritischer werden

Das keine Timer mehr benötigt werden, könnte diese Seitenkanalangriffe unter Windows und Linux kritischer werden lassen. Der Zugriff auf solche (normalerweise vor Anwendungen versteckten) Informationen ermöglicht es, lokale Angriffe durchzuführen. Dazu gehören das Umgehen von Sandbox-Schutzmaßnahmen, Interface-Redressierung und Keystroke-Timing-Angriffe auf ein PHP-Passwort-Generierungsskript. Die Technik kann auch für den Remote-Angriffe angepasst werden. Allerdings müssen für eine solche Ausnutzung die Angriffe auf die Hardware der Ziele zugeschnitten sein. Es wird dann doch wieder eine Hardware-Zeitmessung benötigt. Die Forscher halten laut The Register ihre Page-Cache-Side-Channel-Angriffe in Bezug auf die Performance für vergleichbar mit Hardware-Cache-Angriffen.

Kurz gesagt, dieser Seitenkanalangriff kann von betrügerischen Benutzern und Malware, die auf einem anfälligen System ausgeführt wird, ausgenutzt werden, um die Software zu manipulieren und geheime Daten aus anderen Anwendungen zu entnehmen, oder er kann unter bestimmten Umständen über ein Netzwerk aus der Ferne ausgenutzt werden.


Anzeige

Der Windows-Kernel wurde laut dem The Register-Artikel bereits aktualisiert, um den Angriff abzuschwächen. Der Patch könnte am kommenden Dienstag an Windows-Nutzer ausgerollt werden. Weitere Details sind diesem Artikel zu entnehmen.

Ähnliche Artikel:
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme
Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Vorsicht vor Spectre/Meltdown-Test InSpectre
Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker
Spectre/Meltdown-Check in Linux
Test: Ist mein Browser durch Spectre angreifbar?
Meltdown-/Spectre: Testtool-Übersicht

Neue Spectre-NG-Sicherheitslücken in Intel CPUs
Spectre NG: Patches kommen (noch) nicht …

Intel Microcode-Updates Stand 11. März 2018
Ausgepatcht: Keine Microcode-Updates für ältere Intel-CPUs

Neue SplitSpectre-Methode, Windows Retpoline Spectre-Schutz
Sieben neue Spectre-Lücken in CPUs
Foreshadow (L1TF), neue (Spectre-ähnliche) CPU-Schwachstellen


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.