Abo
  • Services:
Anzeige
Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen.
Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen. (Bild: Forrestal_PL, Wikimedia Commons/CC-BY-SA 2.0)

ASLR: Speicherrandomisierung mit Javascript umgehen

Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen.
Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen. (Bild: Forrestal_PL, Wikimedia Commons/CC-BY-SA 2.0)

Mittels eines Cache-Timing-Angriffs gelingt es Forschern, ASLR zu umgehen, einen der wichtigsten Schutzmechanismen gegen Exploits. Das Problem steckt im Hardwaredesign moderner CPUs und lässt sich vermutlich nicht einfach aus der Welt schaffen.

Ein wichtiger Mechanismus zum Schutz vor Exploits auf modernen Systemen lässt sich mittels Javascript umgehen. Einem Forscherteam des Instituts VUSec an der Vrije Universiteit Amsterdam ist es gelungen, mittels einer Cache-Timing-Attacke Informationen über das Speicherlayout in Browsern auszulesen. Damit schützt die Speicherrandomisierung (ASLR, Address Space Layout Randomization) nicht mehr effektiv vor Exploits. Der Angriff wird ASLR⊕Cache oder kurz AnC genannt, das zugehörige wissenschaftliche Paper wird auf der NDSS-Konferenz Ende Februar offiziell vorgestellt.

Anzeige

Umgehung von ASLR erfordert oft mehrere Sicherheitslücken

Viele Memory-Corruption-Exploits basieren auf sogenannten Code-Reuse-Angriffen wie beispielsweise Return-Oriented-Programming. Dabei bringt ein Exploit keinen eigenen Code mit, sondern er nutzt Codeteile des Programms aus und springt zu diesen. Damit das funktioniert, muss der Exploit jedoch wissen, wo im Arbeitsspeicher sich die Codeteile befinden. ASLR soll genau das verhindern: Der Code wird an zufälligen Stellen im Arbeitsspeicher abgelegt.

Um ASLR zu umgehen, benötigen Exploits meist zusätzliche Sicherheitslücken, mit denen sich Informationen über das Speicherlayout extrahieren lassen. ASLR verhindert Angriffe also nicht vollständig, jedoch werden oft statt einer Sicherheitslücke mehrere Lücken miteinander verkettet. Der Aufwand für Exploits steigt deutlich.

Das Problem liegt im Hardwaredesign

Mit dem jetzt vorgestellten Cache-Timing-Angriff gibt es eine generische Möglichkeit, ASLR zu umgehen. Dass es Abhilfe geben wird, ist eher unwahrscheinlich, denn der Angriff basiert auf grundlegenden Eigenschaften moderner CPUs. Zwar könnte man das Cache-Design ändern, um den Angriff zu verhindern, aber das hätte wohl nicht unerhebliche Performanceeinbußen zur Folge.

Die Entdecker des Angriffs machen einige Vorschläge, wie sich das Ausnutzen zumindest erschweren lässt. So können Browserhersteller etwa verhindern, dass Javascript-Applikationen sehr genaue Zeitmessungen durchführen. Auch für die CPU-Hersteller haben sie einige Vorschläge, bei denen man jedoch testen müsste, welche Auswirkungen diese auf die Performance haben.

Völlig nutzlos wird ASLR wohl trotz dieses Angriffs nicht. Einen derartigen Cache-Timing-Angriff zuverlässig zu betreiben, dürfte nicht ganz einfach sein, da verschiedenste CPU-Architekturen und Browser berücksichtigt werden müssen. Auch funktioniert der gesamte Angriff nur, wenn ein Angreifer Code ausführen kann. Im Browser kann davon allgemein ausgegangen werden, da jede Webseite Javascript ausführen kann. In vielen anderen Fällen dürfte ASLR jedoch weiterhin ein sehr mächtiges Werkzeug zur Verhinderung von Exploits bleiben.

Der AnC-Angriff zeigt ähnlich wie der Rowhammer-Angriff einmal mehr, dass die Hardware bei Sicherheitsmechanismen mit berücksichtigt werden muss. Das bringt besondere Herausforderungen mit sich. Während bei Software die Probleme oft mit einem einfachen Update behoben sind, ist das bei Hardware nicht möglich.


eye home zur Startseite
FreiGeistler 18. Feb 2017

Foto und Video geht doch auch ohne Browser ?:-(

RandomCitizen 17. Feb 2017

Gut, für Browser und für Programme, die Skripte/Bytecode ausführen, kann ich verstehen...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin, Bonn
  2. über Hanseatisches Personalkontor Rottweil, Gottmadingen (bei Singen am Htwl.)
  3. PTV Group, Karlsruhe
  4. Bechtle Onsite Services GmbH, Neckarsulm


Anzeige
Hardware-Angebote
  1. und bis zu 60€ Steam-Guthaben erhalten
  2. auf Kameras und Objektive

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Boah Heiko halt doch endlich deine dumme Fresse

    narfomat | 02:57

  2. Re: Unangenehme Beiträge hervorheben statt zu...

    klaus9999 | 02:44

  3. Warum?

    NeoXolver | 02:38

  4. Re: Jeder redet über FB-Mitarbeiter - keiner über...

    klaus9999 | 01:55

  5. Password-Master - Master-Desaster

    MarioWario | 01:40


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel