Categories: BrowserWorkspace

Spectre: Trotz Patches sind Browser nicht vollständig sicher

Einige der in modernen Browsern eingeführten Schutzmaßnahmen gegen die Spectre-CPU-Schwachstellen können überwunden werden. Das haben Analysen von Sicherheitsforschern ergeben.

Laut Noam Hadad und Jonathan Afek von Aleph Research reichen die Schutzmaßnahmen in Chrome, Edge und Safari nicht aus, um Angriffe über Spectre Variante 1, die einzige Spectre/Meltdown-Sicherheitslücke, die für Browser relevant ist, vollständig abzuwehren.

Die von den Browserherstellern genutzten Abwehrmethoden würden die Angriffe zwar abschwächen respektive verlangsamen, aber letztlich keinen wirksamen Schutz bieten. Lediglich Firefox war gegen den von den Forschern genutzte Verfahren immun und gab keine Inhalte aus dem geschützten Speicher preis.

Spectre-Angriff auf Browser

Die Forscher konnten die Sicherheitsmechanismen umgehen und Inhalte des Speichers von Chrome, Edge und Safari mit etwa 1 Bit pro Sekunde auslesen. Bei Firefox klappte das nicht, da Mozilla laut den Forschern die interne Timerauflösung auf 2 ms reduziert hat. Prinzipiell sei aber auch Firefox nicht unangreifbar. Hier müssten lediglich ein paar Angriffsparameter angepasst werden.

Daten, die typischerweise mit Spectre-v1-Angriffen gestohlen werden können, umfassen Informationen, die von verschiedenen Seiten und Browser-Prozessen gemeinsam genutzt werden, wie HttpOnly-Cookies, Cookies anderer Herkunft, gespeicherte Passwörter und mehr.

Das von den Sicherheitsforschern vorgestellte Proof of Concept (PoC) liest Daten nur mit sehr langsamen Geschwindigkeiten, aber die Forscher haben sie nicht für offensive Zwecke entwickelt. Die Forschung untersuchte nur die Wirksamkeit der Spectre-In-Browser-Patches.

“Diese Untersuchung zeigt, dass die in verschiedenen Browsern implementierten Timing-Abschwächungen zwar die Spectre-ähnlichen Angriffe drastisch verlangsamen, aber nicht verhindern können. Das bedeutet, dass robustere Lösungen erforderlich sind, wie Site Isolation und Index-Maskierung”, empfehlen Hadad und Afek.
Site Isolation hat Google in Chrome 67 für einen verbesserten Schutz gegenüber Spectre-Angriffe für einige Anwender bereits aktiviert.

Zudem erkannten die Forscher einen gravierenden Nachteil bisheriger Schutzmechnismen: “Diese Timing-Minderungen schaden der Performance und Funktionalität einiger Webanwendungen, und unter Berücksichtigung ihrer begrenzten Effektivität sollten sie rückgängig gemacht werden”.

Ausgewähltes Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Kai Schmerer

Kai Schmerer ist Redaktionsdirektor bei NetMediaEurope in Deutschland. Er begann 2000 als Mitglied der Redaktion bei der silicon.de-Schwesterpublikation ZDNet und ist seit 2008 deren Chefredakteur.

Recent Posts

Bericht: Apple verschiebt Pläne für VR/AR-Headset

Die Entwicklung verzögert sich um mehrere Monate. Apple kämpft angeblich mit der Kamera und zu…

16 Stunden ago

Russische Behörden zerschlagen Ransomware-Gang REvil

Ermittler durchsuchen 25 Objekte und beschlagnahmen Computer, Kryptowährungen und Bargeld in Millionenhöhe. Ein Gericht in…

17 Stunden ago

Spezifikationen für PCIe 6.0 versprechen doppelte Bandbreite

Sie steigt bei 16 Lanes auf bis zu 128 GByte/s. Pro Lane sind bis zu…

4 Tagen ago

Windows 11: Jüngste Vorabversion aktualisiert Bedienoberfläche

Elemente wie Lautstärke und Helligkeit erhalten neue Flyouts im Design von Windows 11. Bei der…

4 Tagen ago

Apple beseitigt Zero-Day-Lücke in HomeKit

Der Fehler betrifft alle unterstützten iPhones und iPads. Die Schwachstelle in HomeKit ist Apple schon…

5 Tagen ago

Canalys: PC-Markt wächst 2021 um 15 Prozent

Es ist das größte Jahreswachstum seit 2012. Im vierten Quartal legt der Markt allerdings nur…

5 Tagen ago