• IT-Karriere:
  • Services:

Vermutlich wurde bisher niemand durch Spectre gehackt

Es ist kaum anzunehmen, dass Laptop-Käufer und Smartphone-Kunden ein Gerät kaufen würden, das bei gleichem Preis nur einen Bruchteil der Leistung bringt. Doch ganz davon abgesehen stellt sich eine andere Frage: Ist Spectre überhaupt wichtig genug, um den Bug mit hohen Performancekosten zu fixen?

Stellenmarkt
  1. Landwirtschaftliche Rentenbank, Frankfurt am Main
  2. Fraunhofer-Institut für Software- und Systemtechnik ISST, Dortmund

Bisher gibt es keinen einzigen bekannten Fall, in dem Spectre tatsächlich für einen Angriff eingesetzt oder von einer Malware ausgenutzt wurde. Natürlich ist es theoretisch denkbar, dass Angriffe stattgefunden haben, die nicht bekannt wurden oder zu denen die Details geheim blieben. Doch es spricht manches dafür, dass die Auswirkungen von Spectre insgesamt begrenzt sind.

Denn einen praktikablen Exploit für Spectre zu entwickeln, ist hochkomplex. Generell ist Spectre nur in Situationen interessant, in denen man in irgendeiner Weise Code auf dem System des Opfers ausführen kann. Szenarien, in denen das wirklich eine Rolle spielt, gibt es wenige, und oft gibt es sehr viele potenzielle Störungen, die das Auslesen der Seitenkanäle erschweren. Selbst ein funktionierender Exploit führt nicht dazu, dass man ein System direkt übernehmen kann, sondern lediglich dazu, dass man unberechtigt Speicherbereiche ausliest.

In vielen Fällen dürfte es für Angreifer praktikabler sein, auf unentdeckte andere Sicherheitslücken zu setzen. Die zu finden und auszunutzen ist unter Umständen mit weniger Aufwand verbunden als ein hochkomplexer Spectre-Exploit.

Rowhammer: Speicherbitflips und unzuverlässige Hardware

Spectre ist nicht der einzige Fall, in dem eine Sicherheitslücke unzureichend behoben wurde. Eine andere Lücke, die ebenfalls auf die Eigenschaften von Hardware abzielt, ist Rowhammer.

Die Grundidee: Der Arbeitsspeicher arbeitet nicht hundertprozentig zuverlässig. Das ist auch keine Überraschung: Bits müssen in der physikalischen Welt gespeichert werden und die ist nicht vollständig berechenbar und von zahlreichen Störeinflüssen umgeben. Was die Rowhammer-Entdecker herausfanden: Wenn man sehr häufig auf eine bestimmte Speicherstelle schreibt, führt es manchmal dazu, dass das Speicherbit daneben umkippt.

Rowhammer mit Javascript - und trotzdem keine Angriffe

Einige Zeit später zeigte ein anderes Forscherteam, dass sich ein solcher Angriff mittels Javascript durchführen lässt - was ihn scheinbar praktikabler machte.

Als relativ sicherer Schutz vor Rowhammer galt bisher sogenannter ECC-Speicher. Dieser speichert in zusätzlichen Bits Checksummeninformationen und kann einzelne Speicherbitfehler korrigieren und Zwei-Bit-Fehler zumindest erkennen. Doch im November konnte zum ersten Mal praktisch gezeigt werden, dass auch ECC-Speicher für Rowhammer anfällig ist.

Die Industrie reagierte auf Rowhammer mit verschiedenen Gegenmaßnahmen. So wurde beispielsweise häufig die Speicher-Refresh-Rate heruntergesetzt, was erfolgreiche Angriffe unwahrscheinlicher macht. Doch hier gilt - in gewisser Weise ähnlich wie bei Spectre -, dass ein solcher Schutz zu schlechterer Performance führt. Und perfekt ist er allemal nicht, man senkt nur die Chancen für einen Angriff.

Man könnte vermutlich Arbeitsspeicher bauen, bei dem Rowhammer-artige Angriffe nahezu ausgeschlossen sind - etwa indem man deutlich ausgefeiltere Checksummen und mehr Redundanz einführt, so dass auch größere Bitfehler korrigiert oder zumindest erkannt werden können; doch in der Praxis gibt es solche Speicherchips bislang nicht. Ob es dafür Bedarf gäbe, ist fraglich: Der Speicher wäre teurer und langsamer - und auch Rowhammer spielt in der Praxis kaum eine Rolle.

Um Rowhammer praktisch auszunutzen, muss man Details über das physikalische Speicherlayout des Arbeitsspeichers kennen. Der Angriff muss also auf die jeweilige Hardware abgestimmt werden. In der Praxis ist das in der Regel wohl zu aufwendig - Berichte über Angriffe gibt es bisher nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Schwer ausnutzbar: Die ungefixten SicherheitslückenKompressionsangriffe gegen TLS 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. 56,53€ (Release: 17. Juli)
  2. (u. a. Deals des Tages: HP 24oh, 24 Zoll LED Full-HD für 95,84€, Acer P6200 Beamer DLP XGA für...
  3. 699€
  4. (u. a. Samsung TU7079 55 Zoll (Modelljahr 2020) für 459€, Samsung LS03R The Frame QLED 49 Zoll...

JoBaer 11. Mär 2019

Ja, sind Sie. Und Adware nutzt sie aus. Und weknow.ac weiß wie ... https://macsecurity...

sneaker 16. Jan 2019

Wenn ich anfangen soll, alle Daten erst zu kategorisieren, spare ich mir genau welche...

a user 16. Jan 2019

Sie werden so weit bekannt von "normalen Verbrechern" nicht genutzt, da der Aufwand ihre...

Quantium40 15. Jan 2019

Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern...

Bandi 15. Jan 2019

Nur mal zur Semantik: "Um ein vielfaches langsamer, und der Prozessor läuft rückwärts...


Folgen Sie uns
       


Probefahrt mit dem Corsa-e

Wir haben den vollelektrischen Opel Corsa-e einen Tag lang in Berlin und Brandenburg Probe gefahren.

Probefahrt mit dem Corsa-e Video aufrufen
    •  /