Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss haben neue Sicherheitslücken in Computerprozessoren entdeckt. Über eine „Æpic Leak“ getaufte Angriffsmethode können Angreifer mit entsprechenden Rechten Systeme mit Intel-Prozessor anzapfen. Eine weitere Methode namens „SQUIP“ gefährdet offenbar auch Computer mit AMD- oder Apple-Prozessor.
Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige Schwachstellen bekommen zunehmend Aufmerksamkeit sowohl auf Angreifer- als auch auf Entwicklerseite. Dazu beigetragen hat nicht zuletzt die Entdeckung der Seitenkanal-Angriffe Meltdown und Spectre 2018 durch Forscher der TU Graz.
Seither entdecken Forschende - unter anderem der TU Graz - immer neue Angriffsmöglichkeiten, die Schwachstellen in der Hardware eines Computers ausnutzen. Aktuell veröffentlicht das Team um Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie zwei weitere Schwachstellen: Æpic Leak und SQUIP.
Æpic Leak: Kein Seitenkanal notwendig
Der Römische Forscher Pietro Borrello ist im Herbst 2021 bei einem Forschungsaufenthalt im Team von IT-Sicherheitsexperten Daniel Gruss an der TU Graz auf eine neue Angriffsvariante gestoßen. „Wie bei allen entdeckten Angriffsmöglichkeiten haben wir das Problem als erstes an die Hersteller, im konkreten Fall Intel, gemeldet und ihnen die notwendige Zeit gegeben, Fixes bereit zu stellen“, erzählt Daniel Gruss. Diese Zeit ist nun in Koordination mit Intel abgelaufen und die Forschenden veröffentlichen nun Details zum Æpic Leak getauften Angriff.
Æpic Leak (Architectually Leaking Uninitialized Data from the Microarchitecture) ist der erste Angriff, der ohne Seitenkanal-Information zu nutzen direkt Daten aus der Mikroarchitektur des Hauptprozessors (CPU, Central Processing Unit) auslesen kann. Der Angriff nutzt eine Schwachstelle in der Hardware, um noch nicht überschriebene Daten aus CPU-internem Speicher direkt auszulesen. Dazu zählen unter anderem sensible Daten aus SGX-Enklaven (Intel Software Guard eXtensions, ein eigens abgesicherter Bereich auf der CPU, der sensible Daten sicher und getrennt vom restlichen System verarbeitet), die das System eigentlich sicher gegenüber Angriffen wie Malware machen.
„Sunny Cove“- und andere Intel-Prozessoren in Gefahr
Von der Schwachstelle betroffen sind auf der Mikroarchitektur „Sunny-Cove“ basierende CPUs sowie weitere des Herstellers Intel. Intel hat die notwendigen Korrekturen bereits erarbeitet und diese für Server heute veröffentlicht - für Client-Anwendungen wird auf SGX mittlerweile gar vollständig verzichtet.
Wir wissen, dass eine generelle Lösung solcher und ähnlicher Architektur-basierten Schwachstellen ein offenes Forschungsthema ist, dass erst gelöst werden muss.
Forschungsteam um Daniel Gruss
Neue Prozessoren sollen integrierte Lösungen besitzen - aber, so die Forschenden: „Wir wissen, dass eine generelle Lösung solcher und ähnlicher Architektur-basierten Schwachstellen ein offenes Forschungsthema ist, dass erst gelöst werden muss.“ Wie die Forschenden in ihrer Veröffentlichung weiter zeigen, folgen Schwachstellen in der Hardware den gleichen Mustern wie Schwachstellen in der Software. Die Fehlersuche und Fehlervermeidung bei Hardware steht allerdings im Gegensatz zur Software-Seite noch ganz am Anfang.
Da Æpic Leak aber nur auf sehr hoher Sicherheitsstufe - mit Admin- oder Root-Rechten - durchgeführt werden kann, sind die allermeisten Systeme sicher. Æpic Leak wird diese Woche beim renommierten USENIX Security Symposium in Boston und bei der BlackHat in Las Vegas präsentiert.
SQUIP-Methode auch für AMD und Apple gefährlich
Im gleichen Atemzug veröffentlichte ein anderes Forschungsteam rund um Daniel Gruss ebenfalls einen neu entdeckten Angriff: SQUIP (Exploiting the Scheduler Queue Convention Side Channel). Dabei handelt es sich wieder um einen Seitenkanalangriff, der Daten nicht direkt angreift, sondern aus Beobachtungen von zeitlichen Zusammenhängen Rückschlüsse auf Informationen zieht. SQUIP nutzt erstmals Scheduler Queues aus, also die zeitliche Reihung und Organisation von Rechenschritten.
Diese Teilbereiche des Systems waren bisher noch nicht angegriffen worden, weil sie bei den weiterverbreiteten Chips des Herstellers Intel keine Vorteile gegenüber anderen Angriffen bieten - sehr wohl aber bei den ebenfalls großen Herstellern AMD, und teilweise auch Apple. „Unser Angriff nutzt die beschränkte Kapazität der Scheduler Queue für Multiplikationen aus. Läuft diese voll, dann muss der Prozessor warten, bis wieder Platz frei wird. Diese Wartezeiten messen wir und ziehen damit Rückschlüsse auf den Programmablauf“, so Stefan Gast.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.