Sicherheitslücke: Google zeigt funktionierenden Spectre-Exploit im Browser
Der Code von Google zum Ausnutzen von Spectre sei "schnell und vielseitig" und soll Web-Entwicklern die Gefahren von Spectre zeigen.

Auch rund drei Jahre nach der Veröffentlichung des Seitenkanal-Angriffs Spectre forschen Sicherheitsspezialisten weiter zu den Möglichkeiten der damit verbundenen Angriffe. Das Security-Team von Google demonstriert nun einen "schnell und vielseitig" einsetzbaren Beispielcode zum Ausnutzen der Spectre-Sicherheitslücke im Browser. Der Code zum Angriff ist in Javascript geschrieben und ermöglicht das Auslesen von Speicherbereichen des Browsers.
"Wir haben bestätigt, dass dieser Proof-of-Concept oder seine Varianten für eine Vielzahl von Betriebssystemen, Prozessorarchitekturen und Hardwaregenerationen funktionieren", heißt es dazu in der Ankündigung. Die Beteiligten erhoffen sich von der Veröffentlichung des Codes, den Entwicklern von Webanwendungen ein besseres Verständnis der Auswirkungen zu vermitteln, die Spectre-Schwachstellen auf die Sicherheit der Daten ihrer Benutzer haben könnten, wie es weiter heißt.
Das Team von Google arbeitet ebenso wie andere Browser-Hersteller seit Jahren daran, Schutzmaßnahmen umzusetzen, die gegen Angriffe helfen sollen, welche mittels Spectre erfolgen können. Die Beteiligten von Chrome kommen dabei zu dem Schluss, dass Spectre nicht unschädlich gemacht werden kann, sondern die Auswirkungen lediglich abgemildert werden können.
Zu den bereits existierenden Maßnahmen heißt es: "Diese Mechanismen sind zwar von entscheidender Bedeutung, verhindern jedoch nicht die Ausnutzung von Spectre. Sie schützen vielmehr sensible Daten vor dem Vorhandensein in Teilen des Speichers, aus denen sie von Angreifern ausgelesen werden könnten."
Den Angriff erklären die Beteiligten durch eine interaktive Demonstration, die mit Skylake-CPUs funktioniert. Durch Code-Anpassungen kann der Angriff aber wie erwähnt auch auf anderen Plattformen genutzt werden. So habe das Team seinen Angriff erfolgreich auf Apples M1 ARM-CPU ausführen können. Der Code des Angriffs steht auf Github bereit. Das Team fasst in einem separaten Blog-Post außerdem nochmals zusammen, was Web-Entwickler beachten sollten, um ihre Seiten und Anwendungen gegen derartige Angriffe zu schützen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Nein geht nicht, jeglicher ausführbare Code kann Spectre ausnutzen. Javasrcipt ist halt...
Bei allen modernen CPUs ist leider schnell wichtiger als sicher :-( Würden die Leute...