Vermutlich wurde bisher niemand durch Spectre gehackt

Es ist kaum anzunehmen, dass Laptop-Käufer und Smartphone-Kunden ein Gerät kaufen würden, das bei gleichem Preis nur einen Bruchteil der Leistung bringt. Doch ganz davon abgesehen stellt sich eine andere Frage: Ist Spectre überhaupt wichtig genug, um den Bug mit hohen Performancekosten zu fixen?

Stellenmarkt
  1. Frontend-Entwickler (m/w/d)
    DFN-CERT Services GmbH, Hamburg-Hammerbrook
  2. Softwareentwickler (m/w/d) Java Full Stack & Cloud
    TraceTronic GmbH, Dresden
Detailsuche

Bisher gibt es keinen einzigen bekannten Fall, in dem Spectre tatsächlich für einen Angriff eingesetzt oder von einer Malware ausgenutzt wurde. Natürlich ist es theoretisch denkbar, dass Angriffe stattgefunden haben, die nicht bekannt wurden oder zu denen die Details geheim blieben. Doch es spricht manches dafür, dass die Auswirkungen von Spectre insgesamt begrenzt sind.

Denn einen praktikablen Exploit für Spectre zu entwickeln, ist hochkomplex. Generell ist Spectre nur in Situationen interessant, in denen man in irgendeiner Weise Code auf dem System des Opfers ausführen kann. Szenarien, in denen das wirklich eine Rolle spielt, gibt es wenige, und oft gibt es sehr viele potenzielle Störungen, die das Auslesen der Seitenkanäle erschweren. Selbst ein funktionierender Exploit führt nicht dazu, dass man ein System direkt übernehmen kann, sondern lediglich dazu, dass man unberechtigt Speicherbereiche ausliest.

In vielen Fällen dürfte es für Angreifer praktikabler sein, auf unentdeckte andere Sicherheitslücken zu setzen. Die zu finden und auszunutzen ist unter Umständen mit weniger Aufwand verbunden als ein hochkomplexer Spectre-Exploit.

Rowhammer: Speicherbitflips und unzuverlässige Hardware

Golem Akademie
  1. Data Engineering mit Apache Spark: virtueller Zwei-Tage-Workshop
    , Default Title
  2. AZ-104 Microsoft Azure Administrator: virtueller Vier-Tage-Workshop
    13.–16. Dezember 2021, virtuell
Weitere IT-Trainings

Spectre ist nicht der einzige Fall, in dem eine Sicherheitslücke unzureichend behoben wurde. Eine andere Lücke, die ebenfalls auf die Eigenschaften von Hardware abzielt, ist Rowhammer.

Die Grundidee: Der Arbeitsspeicher arbeitet nicht hundertprozentig zuverlässig. Das ist auch keine Überraschung: Bits müssen in der physikalischen Welt gespeichert werden und die ist nicht vollständig berechenbar und von zahlreichen Störeinflüssen umgeben. Was die Rowhammer-Entdecker herausfanden: Wenn man sehr häufig auf eine bestimmte Speicherstelle schreibt, führt es manchmal dazu, dass das Speicherbit daneben umkippt.

Rowhammer mit Javascript - und trotzdem keine Angriffe

Einige Zeit später zeigte ein anderes Forscherteam, dass sich ein solcher Angriff mittels Javascript durchführen lässt - was ihn scheinbar praktikabler machte.

Als relativ sicherer Schutz vor Rowhammer galt bisher sogenannter ECC-Speicher. Dieser speichert in zusätzlichen Bits Checksummeninformationen und kann einzelne Speicherbitfehler korrigieren und Zwei-Bit-Fehler zumindest erkennen. Doch im November konnte zum ersten Mal praktisch gezeigt werden, dass auch ECC-Speicher für Rowhammer anfällig ist.

Die Industrie reagierte auf Rowhammer mit verschiedenen Gegenmaßnahmen. So wurde beispielsweise häufig die Speicher-Refresh-Rate heruntergesetzt, was erfolgreiche Angriffe unwahrscheinlicher macht. Doch hier gilt - in gewisser Weise ähnlich wie bei Spectre -, dass ein solcher Schutz zu schlechterer Performance führt. Und perfekt ist er allemal nicht, man senkt nur die Chancen für einen Angriff.

Man könnte vermutlich Arbeitsspeicher bauen, bei dem Rowhammer-artige Angriffe nahezu ausgeschlossen sind - etwa indem man deutlich ausgefeiltere Checksummen und mehr Redundanz einführt, so dass auch größere Bitfehler korrigiert oder zumindest erkannt werden können; doch in der Praxis gibt es solche Speicherchips bislang nicht. Ob es dafür Bedarf gäbe, ist fraglich: Der Speicher wäre teurer und langsamer - und auch Rowhammer spielt in der Praxis kaum eine Rolle.

Um Rowhammer praktisch auszunutzen, muss man Details über das physikalische Speicherlayout des Arbeitsspeichers kennen. Der Angriff muss also auf die jeweilige Hardware abgestimmt werden. In der Praxis ist das in der Regel wohl zu aufwendig - Berichte über Angriffe gibt es bisher nicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Schwer ausnutzbar: Die ungefixten SicherheitslückenKompressionsangriffe gegen TLS 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


JoBaer 11. Mär 2019

Ja, sind Sie. Und Adware nutzt sie aus. Und weknow.ac weiß wie ... https://macsecurity...

sneaker 16. Jan 2019

Wenn ich anfangen soll, alle Daten erst zu kategorisieren, spare ich mir genau welche...

a user 16. Jan 2019

Sie werden so weit bekannt von "normalen Verbrechern" nicht genutzt, da der Aufwand ihre...

Quantium40 15. Jan 2019

Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern...

Bandi 15. Jan 2019

Nur mal zur Semantik: "Um ein vielfaches langsamer, und der Prozessor läuft rückwärts...



Aktuell auf der Startseite von Golem.de
Softwarepatent
Uraltpatent könnte Microsoft Millionen kosten

Microsoft hat eine Klage um ein Software-Patent vor dem BGH verloren. Das Patent beschreibt Grundlagentechnik und könnte zahlreiche weitere Cloud-Anbieter betreffen.
Ein Bericht von Stefan Krempl

Softwarepatent: Uraltpatent könnte Microsoft Millionen kosten
Artikel
  1. Krypto: Angeblicher Nakamoto darf 1,1 Millionen Bitcoin behalten
    Krypto
    Angeblicher Nakamoto darf 1,1 Millionen Bitcoin behalten

    Ein Gericht hat entschieden, dass Craig Wright der Familie seines Geschäftspartners keine Bitcoins schuldet - kommt jetzt der Beweis, dass er Satoshi Nakamoto ist?

  2. Fusionsgespräche: Orange und Vodafone wollten zusammengehen
    Fusionsgespräche
    Orange und Vodafone wollten zusammengehen

    Die führenden Netzbetreiber in Europa wollen immer wieder eine Fusion. Auch aus den letzten Verhandlungen wurde jedoch bisher nichts.

  3. Spielfilm: Matrix trifft Unreal Engine 5
    Spielfilm
    Matrix trifft Unreal Engine 5

    Ist der echt? Neo taucht in einem interaktiven Programm auf Basis der Unreal Engine 5 auf. Der Preload ist bereits möglich.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MM Weihnachtsgeschenkt (u. a. 3 Spiele kaufen, nur 2 bezahlen) • PS5 & Xbox Series X mit o2-Vertrag bestellbar • Apple Days bei Saturn (u. a. MacBook Air M1 949€) • Switch OLED 349,99€ • Saturn-Advent: HP Reverb G2 + Controller 499,99€ • Logitech MX Keys Mini 89,99€ [Werbung]
    •  /