Dieser Browser wird nicht mehr unterstützt

Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.

Schnellauswahl
TU Graz

Neue Sicherheitslücke bei Computer-Prozessoren identifiziert

Internationale Cyber-Security-Forscher haben eine neue Sicherheitslücke bei Computer-Prozessoren entdeckt.APA/TU GRAZ/HELMUT LUNGHAMMER
  • Drucken

TU Graz entdeckt eine Schwachstelle: Eine Schnittstelle, die dafür sorgt, dass Geräte nicht überhitzen, kann für Angriffe ausgenutzt werden.

Internationale Cyber-Security-Forscher haben eine neue Sicherheitslücke bei Computer-Prozessoren entdeckt. Das Team unter der Leitung der TU Graz hat herausgefunden, dass die sogenannte Rapl-Schnittstelle, die den Energieverbrauch in den Geräten überwacht und vor Überhitzung schützt, dazu missbraucht werden kann, dass Hacker unbefugt Zugriff auf sensitive Daten wie etwa kryptografische Schlüssel erhalten können, wie die TU Graz am Dienstag mitteilte.

In der Welt der Cyber-Sicherheit bezeichnet der Begriff Seitenkanalattacke (Side-Channel-Attack) eine Angriffs- oder Hacking-Methode, bei der der zu schützende Algorithmus oder die zu schützenden Daten indirekt angegriffen werden. Sie nutzt physische oder logische Nebeneffekte der Systeme aus und versucht durch ihre Beobachtung und Analyse Informationen über das tatsächliche Angriffsziel zu erhalten. Früher haben etwa Panzerknacker den Geheimcode für einen Safe erkannt, indem sie auf die Klickgeräusche beim Drehen des Codes lauschten. Das Geräusch ist ein unbeabsichtigtes Signal auf die Umgebung, welches dennoch geheime Informationen preisgibt. Moderne Computer-Hacker können etwa die elektromagnetische Abstrahlung oder die Wärmeabstrahlung messen oder nützen den Zeitbedarf, der für bestimmte Funktionen benötigt wird, die Speichernutzung und oder auch den Stromverbrauch von Prozessoren aus. In diesen Fällen spricht man von einem Seitenkanalangriff.

Geheime Schlüssel auslesen

"Seitenkanalangriffe über den Stromverbrauch der CPU (die zentrale Verarbeitungseinheit, Anm.) mit Hilfe von zusätzlicher Hardware sind schon seit langer Zeit bekannt. Wir zeigen, dass dies auch rein in Software möglich ist und durch die Rückschlüsse auf die durchgeführten Operationen geheime Schlüssel ausgelesen werden können", so TU Graz-Forscher Moritz Lipp. Bisher war man davon ausgegangen, dass der Angreifer Zugang auf das jeweilige Zielgerät sowie spezielle Messgeräte haben muss, um die Attacken auszuführen. Die nun präsentierten Seitenkanalangriffe würden über softwarebasierte Strommessungen den unautorisierten Zugriff auf Daten in noch nie da gewesener Genauigkeit ermöglichen, wie es vonseiten der TU Graz hieß.

Die Forscher am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz haben schon seit rund zwei Jahrzehnten die strombasierten Seitenkanalangriffe auf der Hardwareseite im Visier. Vor drei Jahren gingen sie dazu über, softwarebasierte Stromangriffe zu untersuchen. Zuletzt ist ihnen gemeinsam mit Kollegen von der University of Birmingham und dem Helmholtz-Zentrums für Informationssicherheit (CISPA) ein Coup gelungen: Mit "Platypus" präsentierten sie eine Methode, die strombasierte Side-Channel-Attacken auch ohne physischen Zugriff erlaubt (https://platypusattack.com). Als Schlüssel dazu dient das Rapl-Interface und sogenannte SGX-Enklaven. Betroffen wären Desktop-PCs, Laptops und Cloud-Computing-Server von Intel und AMD.

Die Rapl-Schnittstelle überwacht den Energieverbrauch in den Geräten und sorgt dafür, dass diese nicht überhitzen oder zu viel Strom verbrauchen. Rapl wurde so konfiguriert, dass der Stromverbrauch auch ohne Administrations-Rechte mitprotokolliert werden kann. Das bedeutet, dass die Messwerte ohne jegliche Berechtigungen ausgelesen werden können. Die Intel Sicherheitsfunktion "Software Guard Extensions" (SGX) wiederum verlagert Daten und kritische Programme in Enklaven (eine isolierte Umgebung, Anm.), wo sie auch dann sicher sind und ausgeführt werden können, wenn das Betriebssystem bereits kompromittiert ist.

Auch ohne Admin-Rechte Zugriff möglich

In ihren Angriffsversuchen führten die Forschenden die beiden Techniken zusammen: Mithilfe eines kompromittierten Betriebssystems, das auf Intel SGX abzielt, brachten sie den Prozessor dazu, innerhalb einer SGX-Enklave gewisse Befehle zigtausendfach auszuführen. Über das Rapl-Interface wurde dann der Stromverbrauch jedes einzelnen dieser Befehle gemessen.

Die Schwankungen der Messwerte lieferten die Rückschlüsse auf Daten und den kryptografischen Schlüssel. Zusätzlich zeigten die Forscher in weiteren Szenarien, dass auch Angreifende ohne Administrations-Rechte das Betriebssystem attackieren und von dort geheime Daten stehlen können. Derartige Angriffsmöglichkeiten aufzuspüren ist essenziell, damit rechtzeitig Gegenmaßnahmen gesetzt werden können. Die TU Graz-Informatiker Moritz Lipp, Andreas Kogler und Daniel Gruss haben bereits vor rund einem Jahr gemeinsam mit ihrem Ex-Kollegen Michael Schwarz (seit Sommer 2020 am CISPA in Saarbrücken) und mit David Oswald (University of Birmingham) Intel und AMD über ihre Entdeckungen informiert.

Die Unternehmen haben Lösungen erarbeitet, um software-basierte Seitenkanäle auf den Stromverbrauch zu verhindern. Die Experten raten den Nutzerinnen und Nutzern, diese unbedingt einzuspielen: Durch das Sicherheitsupdate werde der Zugriff auf den Rapl-Messzähler nur noch mit Administratoren-Rechten ermöglicht. Weitere Updates für die betroffenen Prozessoren selbst würden zudem dafür sorgen, dass der Stromverbrauch so zurückgegeben wird, dass die feinen Unterschiede in den Befehlen nicht mehr erkennbar sind.

(APA)