Abo
  • Services:

ASLR: Speicherrandomisierung mit Javascript umgehen

Mittels eines Cache-Timing-Angriffs gelingt es Forschern, ASLR zu umgehen, einen der wichtigsten Schutzmechanismen gegen Exploits. Das Problem steckt im Hardwaredesign moderner CPUs und lässt sich vermutlich nicht einfach aus der Welt schaffen.

Artikel veröffentlicht am , Hanno Böck
Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen.
Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen. (Bild: Forrestal_PL, Wikimedia Commons/CC-BY-SA 2.0)

Ein wichtiger Mechanismus zum Schutz vor Exploits auf modernen Systemen lässt sich mittels Javascript umgehen. Einem Forscherteam des Instituts VUSec an der Vrije Universiteit Amsterdam ist es gelungen, mittels einer Cache-Timing-Attacke Informationen über das Speicherlayout in Browsern auszulesen. Damit schützt die Speicherrandomisierung (ASLR, Address Space Layout Randomization) nicht mehr effektiv vor Exploits. Der Angriff wird ASLR⊕Cache oder kurz AnC genannt, das zugehörige wissenschaftliche Paper wird auf der NDSS-Konferenz Ende Februar offiziell vorgestellt.

Umgehung von ASLR erfordert oft mehrere Sicherheitslücken

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. Gesellschaft für Dienste im Alter mbH (GDA), Hannover

Viele Memory-Corruption-Exploits basieren auf sogenannten Code-Reuse-Angriffen wie beispielsweise Return-Oriented-Programming. Dabei bringt ein Exploit keinen eigenen Code mit, sondern er nutzt Codeteile des Programms aus und springt zu diesen. Damit das funktioniert, muss der Exploit jedoch wissen, wo im Arbeitsspeicher sich die Codeteile befinden. ASLR soll genau das verhindern: Der Code wird an zufälligen Stellen im Arbeitsspeicher abgelegt.

Um ASLR zu umgehen, benötigen Exploits meist zusätzliche Sicherheitslücken, mit denen sich Informationen über das Speicherlayout extrahieren lassen. ASLR verhindert Angriffe also nicht vollständig, jedoch werden oft statt einer Sicherheitslücke mehrere Lücken miteinander verkettet. Der Aufwand für Exploits steigt deutlich.

Das Problem liegt im Hardwaredesign

Mit dem jetzt vorgestellten Cache-Timing-Angriff gibt es eine generische Möglichkeit, ASLR zu umgehen. Dass es Abhilfe geben wird, ist eher unwahrscheinlich, denn der Angriff basiert auf grundlegenden Eigenschaften moderner CPUs. Zwar könnte man das Cache-Design ändern, um den Angriff zu verhindern, aber das hätte wohl nicht unerhebliche Performanceeinbußen zur Folge.

Die Entdecker des Angriffs machen einige Vorschläge, wie sich das Ausnutzen zumindest erschweren lässt. So können Browserhersteller etwa verhindern, dass Javascript-Applikationen sehr genaue Zeitmessungen durchführen. Auch für die CPU-Hersteller haben sie einige Vorschläge, bei denen man jedoch testen müsste, welche Auswirkungen diese auf die Performance haben.

Völlig nutzlos wird ASLR wohl trotz dieses Angriffs nicht. Einen derartigen Cache-Timing-Angriff zuverlässig zu betreiben, dürfte nicht ganz einfach sein, da verschiedenste CPU-Architekturen und Browser berücksichtigt werden müssen. Auch funktioniert der gesamte Angriff nur, wenn ein Angreifer Code ausführen kann. Im Browser kann davon allgemein ausgegangen werden, da jede Webseite Javascript ausführen kann. In vielen anderen Fällen dürfte ASLR jedoch weiterhin ein sehr mächtiges Werkzeug zur Verhinderung von Exploits bleiben.

Der AnC-Angriff zeigt ähnlich wie der Rowhammer-Angriff einmal mehr, dass die Hardware bei Sicherheitsmechanismen mit berücksichtigt werden muss. Das bringt besondere Herausforderungen mit sich. Während bei Software die Probleme oft mit einem einfachen Update behoben sind, ist das bei Hardware nicht möglich.



Anzeige
Hardware-Angebote
  1. bei Alternate kaufen
  2. 39,99€ statt 59,99€
  3. täglich neue Deals bei Alternate.de

FreiGeistler 18. Feb 2017

Foto und Video geht doch auch ohne Browser ?:-(

RandomCitizen 17. Feb 2017

Gut, für Browser und für Programme, die Skripte/Bytecode ausführen, kann ich verstehen...


Folgen Sie uns
       


Dark Souls Remastered - Livestream

Erst mit der Platin-Trophäe in Bloodborne große Töne spucken und dann? - Der Dark-Souls-Effekt trifft Golem.de-Redakteur Michael Wieczorek mitten ins Streamer-Herz.

Dark Souls Remastered - Livestream Video aufrufen
Game Workers Unite: Spieleentwickler aller Länder, vereinigt euch!
Game Workers Unite
Spieleentwickler aller Länder, vereinigt euch!

Weniger Crunchtime, mehr Lunchtime: Die Gewerkschaft Game Workers Unite will gegen schlechte Arbeitsbedingungen in der Spielebranche vorgehen - auch in Deutschland.
Von Daniel Ziegener

  1. Spielebranche Neue Konsole unter dem Markennamen Intellivision geplant
  2. The Irregular Corporation PC Building Simulator verkauft sich bereits 100.000 mal
  3. Spielemarkt Download-Anteil bei Games steigt auf 42 Prozent

BMW i3s im Test: Teure Rennpappe à la Karbonara
BMW i3s im Test
Teure Rennpappe à la Karbonara

Mit dem neuen BMW i3s ist man zügig in der Stadt unterwegs. Zwar ist der Kleinwagen gut vernetzt, doch die Assistenzsysteme lassen immer noch zu wünschen übrig. Trotz des hohen Preises.
Ein Praxistest von Friedhelm Greis

  1. R71-Seitenwagen BMW-Motorrad aus den 30er Jahren soll elektrifiziert werden
  2. SUV Concept iX3 zeigt BMWs elektrische Zukunft
  3. BMW Mini-Oldtimer mit E-Antrieb ausgerüstet

Sonnet eGFX Box 650 im Test: Wenn die Vega 64 am Thinkpad rechnet
Sonnet eGFX Box 650 im Test
Wenn die Vega 64 am Thinkpad rechnet

Die eGFX Box 650 von Sonnet ist ein eGPU-Gehäuse, das dank 650-Watt-Netzteil auch mit AMDs Radeon RX Vega 64 läuft. Die Box ist zwar recht leise, dennoch würden wir den Lüfter gerne steuern.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Razer Core X eGPU-Box kostet 300 Euro
  2. eGFX Breakaway Box 650 Sonnets Grafik-Gehäuse läuft mit Vega 64
  3. XG Station Pro Asus' zweite eGPU-Box ist schlicht

    •  /