|
05.02.2026
10:30 Uhr
|
Ein Vortrag auf dem 39C3 demonstriert eindrucksvoll, dass CPU-Schwachstellen wie Spectre immer noch eine höchst relevante Gefahr darstellen.

Angriffe auf Lücken wie Spectre prägen seit Anfang 2018 die Sicherheitsforschung. Doch nach anfänglich großer Aufregung in der IT-Sicherheits-Community fragen sich heute viele, ob die kontinuierlich erscheinenden neuen Varianten noch praktische Relevanz haben oder rein akademische Experimente sind.
Spectre ist eine architektonische Schwachstelle moderner Prozessoren. Die beherrschen „spekulative Befehlsausführung“, bei der die CPU rät, welcher Befehl wohl als Nächstes kommt, und damit beginnt, diesen auszuführen, bevor die Befehlsfolge feststeht. Das dient der Leistungsoptimierung, kann aber von Angriffen wie Spectre ausgenutzt werden: Mit Code, der die Sprungvorhersage gezielt manipuliert, veranlassen Angreifer die CPU dazu, sensible Daten aus geschützten Speicherbereichen vorübergehend zu verarbeiten und über Seitenkanäle wie den CPU-Cache preiszugeben.
Nun liegt in Szenarien, die eine lokale Code-Ausführung erfordern, oft bereits eine kritische Kompromittierung vor, und der darauf aufbauende Angriff ist sinnlos. Ihre volle Schlagkraft entfalten solche Angriffe jedoch in Cloudumgebungen. Hier teilen sich durch Virtualisierung verschiedene Mandanten dieselbe physische Hardware. Theoretisch gewährleistet die Virtualisierung eine strikte Trennung dieser Workloads. In der Praxis demonstrierten Forscher jedoch wiederholt, dass die Isolation durch Cache-Timing-Seitenkanäle unterlaufen werden kann. Dies ermöglicht es, sensible Informationen über VM-Grenzen hinweg aus eigentlich isolierten Instanzen zu extrahieren.