Internationale Cyber-Security-Forscher haben eine neue Sicherheitslücke in Computerprozessoren entdeckt. Das Team unter der Leitung der TU Graz fand heraus, dass die sogenannte RAPL-Schnittstelle, die den Energieverbrauch in den Geräten überwacht und vor Überhitzung schützt, von Hackern dazu missbraucht werden kann, um mittels sogenannter Seitenkanalattacken etwa sensitive Daten wie kryptografische Schlüssel abzugreifen.
In der Welt der Cyber-Sicherheit bezeichnet der Begriff Seitenkanalattacke (Side-Channel-Attack) eine Angriffs- oder Hacking-Methode, bei der der zu schützende Algorithmus oder die zu schützenden Daten indirekt angegriffen werden. Sie nutzt physische oder logische Nebeneffekte der Systeme aus und versucht durch ihre Beobachtung und Analyse Informationen über das tatsächliche Angriffsziel zu erhalten. Früher haben etwa Panzerknacker den Geheimcode für einen Safe erkannt, indem sie auf die Klickgeräusche beim Drehen des Codes lauschten. Das Geräusch ist ein unbeabsichtigtes Signal auf die Umgebung, welches dennoch geheime Informationen preisgibt. Moderne Computer-Hacker können etwa die elektromagnetische Abstrahlung oder die Wärmeabstrahlung messen oder nützen den Zeitbedarf, der für bestimmte Funktionen benötigt wird, die Speichernutzung und oder auch den Stromverbrauch von Prozessoren aus. In diesen Fällen spricht man von einem Seitenkanalangriff.
„Seitenkanalangriffe über den Stromverbrauch der CPU (die zentrale Verarbeitungseinheit, Anm.) mithilfe von zusätzlicher Hardware sind schon seit langer Zeit bekannt. Wir zeigen, dass dies auch rein in Software möglich ist und durch die Rückschlüsse auf die durchgeführten Operationen geheime Schlüssel ausgelesen werden können“, so TU-Graz-Forscher Moritz Lipp. Bisher war man davon ausgegangen, dass der Angreifer Zugang auf das jeweilige Zielgerät sowie spezielle Messgeräte haben muss, um die Attacken auszuführen. Die nun präsentierten Seitenkanalangriffe würden über softwarebasierte Strommessungen den unautorisierten Zugriff auf Daten in noch nie da gewesener Genauigkeit ermöglichen, wie es vonseiten der TU Graz hieß.
Die Forscher am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz haben schon seit rund zwei Jahrzehnten die strombasierten Seitenkanalangriffe auf der Hardwareseite im Visier. Vor drei Jahren gingen sie dazu über, softwarebasierte Stromangriffe zu untersuchen. Zuletzt ist ihnen gemeinsam mit Kollegen von der University of Birmingham und dem Helmholtz-Zentrums für Informationssicherheit (CISPA) ein Coup gelungen: Mit „Platypus“ präsentierten sie eine Methode, die strombasierte Side-Channel-Attacken auch ohne physischen Zugriff erlaubt. Als Schlüssel dazu dient das RAPL-Interface und sogenannte SGX-Enklaven. Betroffen wären Desktop-PCs, Laptops und Cloud-Computing-Server von Intel und AMD.
Stromverbrauch ermöglicht Rückschlüsse
Die RAPL-Schnittstelle überwacht den Energieverbrauch in den Geräten und sorgt dafür, dass diese nicht überhitzen oder zu viel Strom verbrauchen. RAPL wurde so konfiguriert, dass der Stromverbrauch auch ohne Administrationsrechte mitprotokolliert werden kann. Das bedeutet, dass die Messwerte ohne jegliche Berechtigungen ausgelesen werden können. Die Intel-Sicherheitsfunktion „Software Guard Extensions“ (SGX) wiederum verlagert Daten und kritische Programme in Enklaven (eine isolierte Umgebung, Anm.), wo sie auch dann sicher sind und ausgeführt werden können, wenn das Betriebssystem bereits kompromittiert ist.
In ihren Angriffsversuchen führten die Forschenden die beiden Techniken zusammen: Mithilfe eines kompromittierten Betriebssystems, das auf Intel SGX abzielt, brachten sie den Prozessor dazu, innerhalb einer SGX-Enklave gewisse Befehle zigtausendfach auszuführen. Über das RAPL-Interface wurde dann der Stromverbrauch jedes einzelnen dieser Befehle gemessen.
Intel und AMD informiert
Die Schwankungen der Messwerte lieferten die Rückschlüsse auf Daten und den kryptografischen Schlüssel. Zusätzlich zeigten die Forscher in weiteren Szenarien, dass auch Angreifende ohne Administrationsrechte das Betriebssystem attackieren und von dort geheime Daten stehlen können. Derartige Angriffsmöglichkeiten aufzuspüren ist essenziell, damit rechtzeitig Gegenmaßnahmen gesetzt werden können. Die TU-Graz-Informatiker Moritz Lipp, Andreas Kogler und Daniel Gruss haben bereits vor rund einem Jahr gemeinsam mit ihrem Ex-Kollegen Michael Schwarz (seit Sommer 2020 am CISPA in Saarbrücken) und mit David Oswald (University of Birmingham) Intel und AMD über ihre Entdeckungen informiert.
Die Unternehmen haben Lösungen erarbeitet, um software-basierte Seitenkanalangriffe auf den Stromverbrauch zu verhindern. Die Experten raten den Nutzerinnen und Nutzern, diese unbedingt einzuspielen: Durch das Sicherheitsupdate werde der Zugriff auf den RAPL-Messzähler nur noch mit Administratorenrechten ermöglicht. Weitere Updates für die betroffenen Prozessoren selbst würden zudem dafür sorgen, dass der Stromverbrauch so zurückgegeben wird, dass die feinen Unterschiede in den Befehlen nicht mehr erkennbar sind.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.