AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen
Vorsicht: Spectre überspringt Adressbereiche. Wem es trotz der Abwehrmaßnahmen gelingt, einen Spectre-Angriff beispielsweiser via Javascript zu starten, der kann damit die Adressbereiche aller ungepatchten Prozesse des System auslesen.
Es geht nur um JS über de Browser. Oder wer hat heute noch Flash, Silverlight oder gar Java im Browser aktiviet?
Alle lokalen Angriffe muss der Heimanwender als Einzel-Anwender genauso manuell ausführen wie einen normalen Trojaner. Dass man mittels JS aus dem Adressbereich des Browsers ausbrechen kann, lese ich erstmalig.
Hier hat zwar jemand eine "Umgehungslösung" gefunden, die mit ca. einem Bit/Sekunde nun wirklich nicht praxisrelevant ist.
Overcoming (some) Spectre browser mitigations
Außerdem ist man dort (wie auch Heise im damaligen Artikel) der Meinung, dass man mit Spectre und JS im Browser nur den Adressbereich des Browsers auslesen kann.
Und wenige kB/s mögen langsam klingen, entsprechen aber immer noch einer Geschwindigkeit, mit der führer ganze Rechner arbeiteten.
Früher zu Vaters Zeiten hatten aber allenfalls Großrechner 32 GB Ram und mehr. Wenn ich mit den 500 KByte/s rechne, die ich auf die Schnelle gefunden habe (falls die Zahlen von einem JS-Angriff auf einem großen Xeon stammen und nicht vom C-Code) sind das rund 18 Stunden. Das ganze sicherlich nicht ohne dabei eine direkt sichtbare, hohe Browserauslastung zu generieren, die mir recht schnell auffällt.
Da der Angriff automatisch innerhalb einer bekannten Datenstruktur statffindet, nämlich der des angegriffenen Prozesses, muss der Angreifer keine bulk-Zugriffe durchführen und hinterher auswerten
Welcher angegriffenen Prozess? Der Angreifer weiss zunächst nur, welchen Browser und welches OS ich nutze.
Also kann er im Browser-Speicher nach Daten in einer bekannten Struktur suchen. Das mögen Cookies, gespeichertePasswörter und Eingaben sein (falls der Browser die alle beim Start in den Speicher liest). Konto- und KK-Daten kann ich auf den Seiten, wo ich sie ab und zu mal eingebe, nicht als Eingabe im Browser speichern. Daran kommt man also nur, wenn ich die Daten mit der aktuell angegriffenen Browserinstanz eingegeben habe.
Bleibe ich bei der simpelen, von mir seit >15 Jahren angewendeten Methode, nach der Eingabe solcher Daten (während denen sowieso keine anderen Tabs bei mir offen sind) den Browser mal kurz zu schließen und neu zu öffnen, wären die zuvor eingegebenen Daten nach obiger Seite per Browser und JS schon nicht mehr auslesbar.
sondern kann systematisch nach den Speicherabschnitten mit interessanten Bereichen suchen, beispielsweise Passwörtern. Die sind nur wenige Byte groß und in Zeiten intensiver Cloud-Nutzung (IMAP, Steam, Bitcoin) oft interessanter als die lokal gespeicherten Daten.
Jetzt glaube ich einfach mal, dass JS mittels Spectre aus dem Adressbereich des Browser ausbrechen kann. Dann liest es also die Liste der unter Windwos gerade laufenden (oder vorher mal gelaufenen) Tasks aus dem Speicher (scheint Windows dann ja immer an einer festen Stelle zu verlinken, u.U. liegt der Pointer an einer festen Speicheradresse), von dort kommt man dann an den Speicherbereich der Applikation und sucht sich dort Usernamen und ein Passwort. Das alles für Programme, die der Angreifer kennt, und zwar u.U. auch noch in der Version, die er kennt und nicht in einer alten, die ich zufällig nutze.
In Form von Stuxnet war das mehr wie denkbar, aber da kannte der Angreifer auch das angegriffene System und musste die Angriffe nicht für dutzende von Prorgammen realisieren.
Bei Keypass funktioniert das schonmal nur mit dem Master-Passwort und max. noch mit denen, die ich aus Keypass kopiert habe. Mache ich Keypass nach der Nutzung zu und öffne es danach wieder, muss der Angreifer schon Glück haben, sowohl die Referenz zum alten wie den neuen Eintrag der Applikation im Speicher zu finden.
Ob das Vorgehen auch noch für Programme möglich ist, die vor dem letzten Reboot von Windows gestartet waren, bleibt wohl zu testen. Die Programmnamen der alten Tasts findet man im Memory-Dump, aber welchen Grund sollte Windows haben, die Taskliste immer an einer festen physikalischen Stelle im Ram abzulegen?
Wer extreme Panik vor einer solchen Spionage hat, bootet halt nach kritischen Operationen seinen PC einmal und schaltete ihn dabei für 2-3 Minuten komplett aus.
Aber klar, genauso wie es Krankenhäuser gibt, die ihre Patientendaten offen ins Internet stellen und Krafwerke, die jeder fernsteuern kann, gibt mit Sicherheit auch Privatanwender, die in einem solchen Szenario eine reale Bedrohung sehen.
Glaubt man obigem Link, dann genügt es schon für kritische und unkritische Dinge im Internet unterschiedliche Browser zu nutzen.