Cybersecurity Intel-Prozessoren weisen Schwachstellen auf

Redakteur: Julia Bender

Ein internationales Team aus Sicherheitsforschenden hat herausgefunden, wie man mithilfe von Seitenkanalangriffen auf sensitive Daten zugreifen kann, die sich auf Intel-Prozessoren befinden.

Firmen zum Thema

Durch den Einsatz von softwarebasierten Strommessungen konnte ein Forschungsteam der TU Graz sensitive Daten einsehen, die sich auf Intel-Prozessoren befanden.
Durch den Einsatz von softwarebasierten Strommessungen konnte ein Forschungsteam der TU Graz sensitive Daten einsehen, die sich auf Intel-Prozessoren befanden.
(Bild: gemeinfrei / Unsplash)

Unter Power Side-Channel Attacks versteht man Angriffe, die Schwankungen im Stromverbrauch ausnutzen, um an sensitive Daten wie beispielsweise kryptografische Schlüssel zu gelangen. Bisher waren Strommessungen mit einer Malware zu ungenau und zu schlecht aufgelöst, weshalb Seitenkanalangriffe bisher lediglich durch physischen Zugriff auf das Zielgerät und mithilfe von speziellen Messgeräten wie einem Oszilloskop umsetzbar waren.

Am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Technischen Universität Graz haben Forschende bereits im Jahr 2017 damit begonnen, softwarebasierte Stromangriffe zu untersuchen. Nun ist es ihnen in Zusammenarbeit mit Kollegen der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit gelungen, eine Methode namens Platypus zu entwickeln, die Power Side-Channel Attacks auch ohne physischen Zugriff ermöglicht. Von dieser Sicherheitslücke sind die Desktop-PCs, Laptops und Cloud-Computing-Server von Intel und AMD betroffen.

Zugriff auf RAPL-Interface und SGX-Enklaven führt zum (un-)gewünschten Ergebnis

Für ihre Angriffe nutzte das Team zum einen das Running Average Power Limit (RAPL)-Interface, das in den Central Processing Units von Intel und AMD verbaut ist und den Energieverbrauch in den Geräten überwacht sowie dafür sorgt, dass diese nicht überhitzen oder zu viel Strom verbrauchen. Das RAPL-Interface wurde jedoch so konfiguriert, dass man keine Administratoren-Rechte benötigt, um auf die Daten zuzugreifen. Zum anderen missbrauchten die Forschenden die Sicherheitsfunktion Software Guard Extensions (SGX) von Intel, die Daten und kritische Programme in Enklaven verlagert. Dadurch können diese auch noch ausgeführt werden, wenn bereits in das Betriebssystem eingedrungen und Daten ausgelesen wurden.

Für die entwickelte Angriffsmethode führten die Forschenden beide Techniken zusammen: durch den Einsatz eines kompromittierten Betriebssystems, das auf die Software Guard Extensions abzielte, brachten sie den Prozessor dazu, gewisse Befehle innerhalb einer SGX-Enklave tausendfach auszuführen. Über das RAPL-Interface wurde der Stromverbrauch jedes einzelnen Befehls gemessen. Aufgrund von Schwankungen der Messwerte konnten schließlich Rückschlüsse auf Daten und den kryptografischen Schlüssel gezogen werden.

Intel und AMD wurden bereits vor geraumer Zeit von der Arbeitsgruppe über die Missstände informiert. Mittlerweile haben die Unternehmen ein Sicherheitsupdate veröffentlicht, mit dem der Zugriff auf den RAPL-Messzähler nur noch mit Administratoren-Rechten möglich ist. Dank weiterer Updates wird zudem der Stromverbrauch neuerdings so ausgegeben, dass die feinen Unterschiede in den Befehlen nicht mehr erkennbar sind.

(ID:47034396)