Zum Hauptinhalt Zur Navigation

Sicherheitslücke: Google zeigt funktionierenden Spectre-Exploit im Browser

Der Code von Google zum Ausnutzen von Spectre sei "schnell und vielseitig" und soll Web-Entwicklern die Gefahren von Spectre zeigen.
/ Sebastian Grüner
13 Kommentare News folgen (öffnet im neuen Fenster)
Google warnt vor Spectre-Angriffen im Browser mit einem Beispielangriff. (Bild: Spencer Platt/Getty Images)
Google warnt vor Spectre-Angriffen im Browser mit einem Beispielangriff. Bild: Spencer Platt/Getty Images

Auch rund drei Jahre nach der Veröffentlichung des Seitenkanal-Angriffs Spectre forschen Sicherheitsspezialisten weiter zu den Möglichkeiten der damit verbundenen Angriffe. Das Security-Team von Google demonstriert nun einen(öffnet im neuen Fenster) "schnell und vielseitig" einsetzbaren Beispielcode zum Ausnutzen der Spectre-Sicherheitslücke im Browser. Der Code zum Angriff ist in Javascript geschrieben und ermöglicht das Auslesen von Speicherbereichen des Browsers.

"Wir haben bestätigt, dass dieser Proof-of-Concept oder seine Varianten für eine Vielzahl von Betriebssystemen, Prozessorarchitekturen und Hardwaregenerationen funktionieren" , heißt es dazu in der Ankündigung. Die Beteiligten erhoffen sich von der Veröffentlichung des Codes, den Entwicklern von Webanwendungen ein besseres Verständnis der Auswirkungen zu vermitteln, die Spectre-Schwachstellen auf die Sicherheit der Daten ihrer Benutzer haben könnten, wie es weiter heißt.

Das Team von Google arbeitet ebenso wie andere Browser-Hersteller seit Jahren daran, Schutzmaßnahmen umzusetzen, die gegen Angriffe helfen sollen, welche mittels Spectre erfolgen können. Die Beteiligten von Chrome kommen dabei zu dem Schluss, dass Spectre nicht unschädlich gemacht werden kann, sondern die Auswirkungen lediglich abgemildert werden können.

Zu den bereits existierenden Maßnahmen heißt es: "Diese Mechanismen sind zwar von entscheidender Bedeutung, verhindern jedoch nicht die Ausnutzung von Spectre. Sie schützen vielmehr sensible Daten vor dem Vorhandensein in Teilen des Speichers, aus denen sie von Angreifern ausgelesen werden könnten."

Den Angriff erklären die Beteiligten durch eine interaktive Demonstration(öffnet im neuen Fenster) , die mit Skylake-CPUs funktioniert. Durch Code-Anpassungen kann der Angriff aber wie erwähnt auch auf anderen Plattformen genutzt werden. So habe das Team seinen Angriff erfolgreich auf Apples M1 ARM-CPU ausführen können. Der Code des Angriffs steht auf Github(öffnet im neuen Fenster) bereit. Das Team fasst in einem separaten Blog-Post außerdem nochmals zusammen, was Web-Entwickler beachten sollten(öffnet im neuen Fenster) , um ihre Seiten und Anwendungen gegen derartige Angriffe zu schützen.


Relevante Themen