Abo
  • Services:
Anzeige
Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen.
Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen. (Bild: Forrestal_PL, Wikimedia Commons/CC-BY-SA 2.0)

ASLR: Speicherrandomisierung mit Javascript umgehen

Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen.
Auf modernen CPUs lässt sich ASLR mittels Javascript umgehen. (Bild: Forrestal_PL, Wikimedia Commons/CC-BY-SA 2.0)

Mittels eines Cache-Timing-Angriffs gelingt es Forschern, ASLR zu umgehen, einen der wichtigsten Schutzmechanismen gegen Exploits. Das Problem steckt im Hardwaredesign moderner CPUs und lässt sich vermutlich nicht einfach aus der Welt schaffen.

Ein wichtiger Mechanismus zum Schutz vor Exploits auf modernen Systemen lässt sich mittels Javascript umgehen. Einem Forscherteam des Instituts VUSec an der Vrije Universiteit Amsterdam ist es gelungen, mittels einer Cache-Timing-Attacke Informationen über das Speicherlayout in Browsern auszulesen. Damit schützt die Speicherrandomisierung (ASLR, Address Space Layout Randomization) nicht mehr effektiv vor Exploits. Der Angriff wird ASLR⊕Cache oder kurz AnC genannt, das zugehörige wissenschaftliche Paper wird auf der NDSS-Konferenz Ende Februar offiziell vorgestellt.

Anzeige

Umgehung von ASLR erfordert oft mehrere Sicherheitslücken

Viele Memory-Corruption-Exploits basieren auf sogenannten Code-Reuse-Angriffen wie beispielsweise Return-Oriented-Programming. Dabei bringt ein Exploit keinen eigenen Code mit, sondern er nutzt Codeteile des Programms aus und springt zu diesen. Damit das funktioniert, muss der Exploit jedoch wissen, wo im Arbeitsspeicher sich die Codeteile befinden. ASLR soll genau das verhindern: Der Code wird an zufälligen Stellen im Arbeitsspeicher abgelegt.

Um ASLR zu umgehen, benötigen Exploits meist zusätzliche Sicherheitslücken, mit denen sich Informationen über das Speicherlayout extrahieren lassen. ASLR verhindert Angriffe also nicht vollständig, jedoch werden oft statt einer Sicherheitslücke mehrere Lücken miteinander verkettet. Der Aufwand für Exploits steigt deutlich.

Das Problem liegt im Hardwaredesign

Mit dem jetzt vorgestellten Cache-Timing-Angriff gibt es eine generische Möglichkeit, ASLR zu umgehen. Dass es Abhilfe geben wird, ist eher unwahrscheinlich, denn der Angriff basiert auf grundlegenden Eigenschaften moderner CPUs. Zwar könnte man das Cache-Design ändern, um den Angriff zu verhindern, aber das hätte wohl nicht unerhebliche Performanceeinbußen zur Folge.

Die Entdecker des Angriffs machen einige Vorschläge, wie sich das Ausnutzen zumindest erschweren lässt. So können Browserhersteller etwa verhindern, dass Javascript-Applikationen sehr genaue Zeitmessungen durchführen. Auch für die CPU-Hersteller haben sie einige Vorschläge, bei denen man jedoch testen müsste, welche Auswirkungen diese auf die Performance haben.

Völlig nutzlos wird ASLR wohl trotz dieses Angriffs nicht. Einen derartigen Cache-Timing-Angriff zuverlässig zu betreiben, dürfte nicht ganz einfach sein, da verschiedenste CPU-Architekturen und Browser berücksichtigt werden müssen. Auch funktioniert der gesamte Angriff nur, wenn ein Angreifer Code ausführen kann. Im Browser kann davon allgemein ausgegangen werden, da jede Webseite Javascript ausführen kann. In vielen anderen Fällen dürfte ASLR jedoch weiterhin ein sehr mächtiges Werkzeug zur Verhinderung von Exploits bleiben.

Der AnC-Angriff zeigt ähnlich wie der Rowhammer-Angriff einmal mehr, dass die Hardware bei Sicherheitsmechanismen mit berücksichtigt werden muss. Das bringt besondere Herausforderungen mit sich. Während bei Software die Probleme oft mit einem einfachen Update behoben sind, ist das bei Hardware nicht möglich.


eye home zur Startseite

Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Ludwigsburg
  2. Uhlmann Pac-Systeme GmbH & Co. KG, Laupheim
  3. T-Systems International GmbH, Bonn
  4. Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM), Bonn


Anzeige
Top-Angebote
  1. 19,99€ (Bestpreis!)
  2. (u. a. LG DSH7 Soundbar 129€)
  3. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)

Folgen Sie uns
       

  1. Biometrische Erkennung

    Delta lässt Passagiere mit Fingerabdruck boarden

  2. Niantic

    Keine Monster bei Pokémon-Go-Fest

  3. Essential Phone

    Rubins Smartphone soll "in den kommenden Wochen" erscheinen

  4. Counter-Strike Go

    Bei Abschuss Ransomware

  5. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  6. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  7. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  8. Mobile

    Razer soll Smartphone für Gamer planen

  9. Snail Games

    Dark and Light stürmt Steam

  10. IETF

    Netzwerker wollen Quic-Pakete tracken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  2. Kryptowährungen Massiver Diebstahl von Ether
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF Wie TLS abgehört werden könnte
  3. IETF 5G braucht das Internet - auch ohne Internet

  1. Eintritt

    bark | 14:18

  2. Re: Ich kaufe mir ein E-Auto wenn...

    Stefan99 | 14:18

  3. Re: E-Autos sind das falsche Produkt

    Stefan99 | 14:11

  4. Re: Auch ein Grund ...

    ArcherV | 13:50

  5. Re: Grund dafür ist, das NOR bis zum Hals in...

    Apfelbrot | 13:43


  1. 14:30

  2. 13:39

  3. 13:16

  4. 12:43

  5. 11:54

  6. 09:02

  7. 16:55

  8. 16:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel