Cybersicherheit „Ghostrace“: Forschende warnen vor Sicherheitslücke bei allen CPU-Architekturen

Von Susanne Braun 2 min Lesedauer

Anbieter zum Thema

Forschende von IBM und Vrije Universiteit Amsterdam warnen vor einer neuen Version der Spectre-Angriffe namens Ghostrace, die Speculative Execution und Race Conditions nutzt, um Sicherheitslücken in Prozessoren auszunutzen. Betroffen sind auch Prozessoren von AMD und Intel, allerdings würde für die Ausnutzung lokaler Zugriff benötigt.

Forschende von IBM und Vrije Universiteit Amsterdam warnen vor einer neuen Version der Spectre-Angriffe namens Ghostrace, die Speculative Execution und Race Conditions nutzen, um Sicherheitslücken in Prozessoren auszunutzen.
Forschende von IBM und Vrije Universiteit Amsterdam warnen vor einer neuen Version der Spectre-Angriffe namens Ghostrace, die Speculative Execution und Race Conditions nutzen, um Sicherheitslücken in Prozessoren auszunutzen.
(Bild: IBM Research)

„Spectre“ ließ die Hersteller von Prozessoren im Kontext der Mikroprozessorarchitektursicherheitslücke „Meltdown“ im Jahr 2018 alarmiert aufhorchen. Es handelt sich dabei um eine Sicherheitsanfälligkeit, die die meisten modernen Prozessoren betrifft und potenziell sensible Daten gefährdet, die auf einem betroffenen System verarbeitet werden.

Die Spectre-Sicherheitslücke ermöglicht es einem Angreifer, auf Daten zuzugreifen, die normalerweise durch hardwarebasierte Isolationsmechanismen geschützt sind. Die Sicherheitslücke beruht auf dem Konzept der spekulativen Ausführung (Speculative Execution) von Befehlen. Wenn ein Prozessor eine Verzweigung in einem Programm erkennt, spekuliert er oft über den wahrscheinlichsten Verzweigungspfad und führt Anweisungen in diesem Pfad aus, bevor er sicher weiß, ob dieser Pfad tatsächlich genommen wird. Es handelt sich dabei um ein Konzept zur CPU-Optimierung, das die Leistung massiv verbessern soll. Spectre nutzt dieses Konzept aus, um auf sensible Daten wie Passwörter, Verschlüsselungsschlüssel und andere vertrauliche Informationen zuzugreifen.

Seit der Entdeckung von Spectre haben Hersteller von Prozessoren und Betriebssystemen Maßnahmen ergriffen, um die Auswirkungen dieser Sicherheitslücke zu minimieren und Gegenmaßnahmen zu entwickeln, um sie zu adressieren. Forschende von IBM und der VUSec-Gruppe der Vrije Universiteit Amsterdam warnen seit März 2024 vor einer neuen Attacke namens „Ghostrace“ in allen wichtigen CPU-Architekturen. Intel und AMD haben das Mitte März nach der Meldung der Sicherheitslücke ebenfalls bestätigt.

Speculative Execution und Race Conditions kombiniert

Die neue Angriffsform wurde als CVE-2024-2193 und CVE-2024-26602 über die National Vulnerability Database von NIST (National Institute of Standards and Technology) bekannt gemacht und bereits im November 2023 an Linux gemeldet. „Der Angriff nutzt eine Kombination aus zwei Angriffsarten (spekulative Ausführung und Race Conditions), um sensible Informationen im Linux-Kernel, dem Herzstück der meisten weltweit ausgelieferten Geräte, auszuspähen und zu extrahieren. Dieser Angriff verbessert unser Verständnis von Angriffen auf spekulative Ausführung, sodass umfassendere Verteidigungsmaßnahmen entwickelt und eingesetzt werden können“, heißt es in der von IBM Research veröffentlichten Warnung und dem dazugehörigen Paper von VUSec („GhostRace: Exploiting and Mitigating Speculative Race Conditions“).

Race Conditions sind ein Konzept aus der Informatik, das auftritt, wenn das Verhalten eines Systems oder Programms von der Reihenfolge abhängt, in der bestimmte Operationen ausgeführt werden, und diese Operationen nicht ordnungsgemäß synchronisiert sind. Eine Race Condition tritt auf, wenn zwei oder mehr Prozesse oder Threads gleichzeitig auf gemeinsame Ressourcen zugreifen und die Reihenfolge der Ausführung der Operationen das Endergebnis beeinflusst. Um ihr Auftreten zu verhindern, verlassen sich Betriebssysteme auf Synchronisationsmechanismen wie Mutexe und Spinlocks. Die Schlüsselidee hinter Ghostrace ist, dass diese Synchronisationsmechanismen während der spekulativen Ausführung umgangen werden können.

„Wenn dies in bestimmten Codestücken im Kernel (auch ‚Gadgets‘ genannt) auftritt, führt dies zu einer ausnutzbaren Bedingung, die Angreifer nutzen können, um geheime Informationen aus dem Kern des Betriebssystems zu erhalten“, erläutern die Leute von IBM Research. Weiterführende und detaillierte Informationen zu dem Problem finden Sie in dem Bericht der Forschenden(sb)

(ID:49974841)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung