Sicherheitslücke Spectre bekommt eine Fortsetzung
Die Entdeckung des Spectre-Angriffs und die darauf folgenden Patches liegen noch gar nicht so weit zurück, doch erhält die Geschichte nun eine Fortsetzung. Laut einem Team, das aus drei Mitarbeitern der Northeastern University und drei Forschern von IBM Research besteht, kann eine neue Variante der Spectre-Schwachstelle mit browserbasiertem Code ausgenutzt werden.
Wie ihr Vorgänger ist auch die SplitSpectre-Schwachstelle ein Designfehler in der Mikroarchitektur aktueller Prozessoren. Der Hauptunterschied besteht in der eigentlichen Angriffsmethode, bei welcher der Angreifer den bösartigen Code jetzt selbst ausführen kann und dieser nicht mehr im Kernel des Opfers ausgeführt werden muss. Das vereinfacht die Sache für den Angreifer deutlich.
Das Forschungsteam führte den oben genannten Angriff über die Software SpiderMonkey 52.7.4 - die JavaScript-Engine von Firefox - gegen AMD Ryzen, Intel Haswell und Intel Skylake Prozessoren erfolgreich durch.
Das klingt erst mal schlimmer als es ist, denn zum Glück sind die Systeme, die die Patches gegen den ursprünglichen Spectre-Angriff installiert haben, nicht von der neuen Schwachstelle betroffen. Diejenigen, die die Updates nicht installiert haben, können jedoch mit dem SplitSpectre-Angriff erfolgreich und noch einfacher angegriffen werden.
Wenn sie die Updates also noch nicht installiert haben, langsam wird es Zeit.