• IT-Karriere:
  • Services:

Vermutlich wurde bisher niemand durch Spectre gehackt

Es ist kaum anzunehmen, dass Laptop-Käufer und Smartphone-Kunden ein Gerät kaufen würden, das bei gleichem Preis nur einen Bruchteil der Leistung bringt. Doch ganz davon abgesehen stellt sich eine andere Frage: Ist Spectre überhaupt wichtig genug, um den Bug mit hohen Performancekosten zu fixen?

Stellenmarkt
  1. OSRAM Opto Semiconductors Gesellschaft mit beschränkter Haftung, Regensburg
  2. TVI Entwicklung & Produktion GmbH, Bruckmühl

Bisher gibt es keinen einzigen bekannten Fall, in dem Spectre tatsächlich für einen Angriff eingesetzt oder von einer Malware ausgenutzt wurde. Natürlich ist es theoretisch denkbar, dass Angriffe stattgefunden haben, die nicht bekannt wurden oder zu denen die Details geheim blieben. Doch es spricht manches dafür, dass die Auswirkungen von Spectre insgesamt begrenzt sind.

Denn einen praktikablen Exploit für Spectre zu entwickeln, ist hochkomplex. Generell ist Spectre nur in Situationen interessant, in denen man in irgendeiner Weise Code auf dem System des Opfers ausführen kann. Szenarien, in denen das wirklich eine Rolle spielt, gibt es wenige, und oft gibt es sehr viele potenzielle Störungen, die das Auslesen der Seitenkanäle erschweren. Selbst ein funktionierender Exploit führt nicht dazu, dass man ein System direkt übernehmen kann, sondern lediglich dazu, dass man unberechtigt Speicherbereiche ausliest.

In vielen Fällen dürfte es für Angreifer praktikabler sein, auf unentdeckte andere Sicherheitslücken zu setzen. Die zu finden und auszunutzen ist unter Umständen mit weniger Aufwand verbunden als ein hochkomplexer Spectre-Exploit.

Rowhammer: Speicherbitflips und unzuverlässige Hardware

Spectre ist nicht der einzige Fall, in dem eine Sicherheitslücke unzureichend behoben wurde. Eine andere Lücke, die ebenfalls auf die Eigenschaften von Hardware abzielt, ist Rowhammer.

Die Grundidee: Der Arbeitsspeicher arbeitet nicht hundertprozentig zuverlässig. Das ist auch keine Überraschung: Bits müssen in der physikalischen Welt gespeichert werden und die ist nicht vollständig berechenbar und von zahlreichen Störeinflüssen umgeben. Was die Rowhammer-Entdecker herausfanden: Wenn man sehr häufig auf eine bestimmte Speicherstelle schreibt, führt es manchmal dazu, dass das Speicherbit daneben umkippt.

Rowhammer mit Javascript - und trotzdem keine Angriffe

Einige Zeit später zeigte ein anderes Forscherteam, dass sich ein solcher Angriff mittels Javascript durchführen lässt - was ihn scheinbar praktikabler machte.

Als relativ sicherer Schutz vor Rowhammer galt bisher sogenannter ECC-Speicher. Dieser speichert in zusätzlichen Bits Checksummeninformationen und kann einzelne Speicherbitfehler korrigieren und Zwei-Bit-Fehler zumindest erkennen. Doch im November konnte zum ersten Mal praktisch gezeigt werden, dass auch ECC-Speicher für Rowhammer anfällig ist.

Die Industrie reagierte auf Rowhammer mit verschiedenen Gegenmaßnahmen. So wurde beispielsweise häufig die Speicher-Refresh-Rate heruntergesetzt, was erfolgreiche Angriffe unwahrscheinlicher macht. Doch hier gilt - in gewisser Weise ähnlich wie bei Spectre -, dass ein solcher Schutz zu schlechterer Performance führt. Und perfekt ist er allemal nicht, man senkt nur die Chancen für einen Angriff.

Man könnte vermutlich Arbeitsspeicher bauen, bei dem Rowhammer-artige Angriffe nahezu ausgeschlossen sind - etwa indem man deutlich ausgefeiltere Checksummen und mehr Redundanz einführt, so dass auch größere Bitfehler korrigiert oder zumindest erkannt werden können; doch in der Praxis gibt es solche Speicherchips bislang nicht. Ob es dafür Bedarf gäbe, ist fraglich: Der Speicher wäre teurer und langsamer - und auch Rowhammer spielt in der Praxis kaum eine Rolle.

Um Rowhammer praktisch auszunutzen, muss man Details über das physikalische Speicherlayout des Arbeitsspeichers kennen. Der Angriff muss also auf die jeweilige Hardware abgestimmt werden. In der Praxis ist das in der Regel wohl zu aufwendig - Berichte über Angriffe gibt es bisher nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Schwer ausnutzbar: Die ungefixten SicherheitslückenKompressionsangriffe gegen TLS 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. (u. a. Battlefield Promo mit Battlefield V Definitive Edition für 24,99€, Star Wars Battlefront...
  2. 382,69€ (Bestpreis!)
  3. 189,00€ (Bestpreis!)
  4. 72,90€

JoBaer 11. Mär 2019

Ja, sind Sie. Und Adware nutzt sie aus. Und weknow.ac weiß wie ... https://macsecurity...

sneaker 16. Jan 2019

Wenn ich anfangen soll, alle Daten erst zu kategorisieren, spare ich mir genau welche...

a user 16. Jan 2019

Sie werden so weit bekannt von "normalen Verbrechern" nicht genutzt, da der Aufwand ihre...

Quantium40 15. Jan 2019

Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern...

Bandi 15. Jan 2019

Nur mal zur Semantik: "Um ein vielfaches langsamer, und der Prozessor läuft rückwärts...


Folgen Sie uns
       


Gaming auf dem Chromebook ausprobiert

Wir haben uns Spielestreaming und natives Gaming auf dem Chromebook angesehen.

Gaming auf dem Chromebook ausprobiert Video aufrufen
Whatsapp, Signal, Telegram: Regierung fordert Nutzerverifizierung bei Messengern
Whatsapp, Signal, Telegram
Regierung fordert Nutzerverifizierung bei Messengern

Ebenfalls auf der Wunschliste des Innenministeriums: Provider sollen für Staatstrojaner Datenströme umleiten und Ermittlern Zugang zu Servern erlauben.
Ein Bericht von Friedhelm Greis

  1. Großbritannien Datenleck bei Kindergarten-Überwachungskameras
  2. Überwachungsgesamtrechnung "Weiter im Überwachungsnebel waten"
  3. Überwachung Bundesrat stimmt gegen Bestandsdatenauskunft

AOC Agon AG493UCX im Test: Breit und breit macht ultrabreit
AOC Agon AG493UCX im Test
Breit und breit macht ultrabreit

Der AOC Agon AG493UCX deckt die Fläche zweier 16:9-Monitore in einem Gerät ab. Dafür braucht es allerdings auch ähnlich viel Platz.
Ein Test von Mike Wobker

  1. Agon AG493UCX AOC verkauft 49-Zoll-Ultrawide-Monitor mit USB-C und 120 Hz

No-Regret-Infrastruktur: Wasserstoffnetze für Stahl und Chemie
No-Regret-Infrastruktur
Wasserstoffnetze für Stahl und Chemie

Die Organisation Agora Energiewende schlägt vor, sich beim Bau von Wasserstoffleitungen und Speichern zunächst auf wenige Regionen zu konzentrieren.
Von Hanno Böck

  1. Brennstoffzellenfahrzeug Fraunhofer IFAM entwickelt wasserstoffspeichernde Paste
  2. Wasserstoff Lavo entwickelt Wasserstoffspeicher fürs Eigenheim
  3. Energiewende EWE baut einen Wasserstoffspeicher bei Berlin

    •  /