Neue Schwachstellen in x86-CPUs

Verräterischer Stromverbrauch

10. November 2020, 18:00 Uhr   |  Manne Kreuzer

Verräterischer Stromverbrauch
© Nicescene – Shutterstock

Schadsoftware entdeckt man erst, wenn es bereits zu spät ist

Unter Leitung der TU Graz präsentiert ein internationales Team von Sicherheitsforschern neue Seitenkanalangriffe, die über softwarebasierte Strommessungen in noch nie dagewesener Genauigkeit den Zugriff auf sensitive Daten ermöglichen.

Power side-channel attacks sind Angriffe, die Schwankungen im Stromverbrauch ausnutzen, um sensitive Daten wie kryptografische Schlüssel zu extrahieren. Da Strommessungen mit einer Malware bisher zu ungenau und zu schlecht aufgelöst waren, erforderten solche Attacken den physischen Zugriff auf das jeweilige Zielgerät sowie spezielle Messgeräte wie ein Oszilloskop.

Forscher am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz beschäftigen sich schon seit knapp 20 Jahren intensiv mit strombasierten Seitenkanälen. Gemeinsam mit Kollegen von der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit (CISPA) ist ihnen der Riesenschritt gelungen: Die „Platypus“-Methode, erlaubt power side-channel attacks auch ohne physischen Zugriff. Betroffen sind Desktop-PCs, Laptops und Cloud-Computing-Server mit Prozessoren von Intel und AMD.

Zum einen bedienen sich die Forscher dem RAPL-Interface (Running Average Power Limit), das in Intel- und AMD-CPUs verbaut ist. Dieses Interface überwacht den Energieverbrauch in den Geräten und sorgt dafür, dass diese nicht überhitzen oder zu viel Strom verbrauchen. RAPL wurde so konfiguriert, dass der Stromverbrauch auch ohne Administrations-Rechte mitprotokolliert werden kann. Das bedeutet, dass die Messwerte ohne jegliche Berechtigungen ausgelesen werden können.

Zum anderen missbraucht die Gruppe Intels Sicherheitsfunktion Software Guard Extensions (SGX). Diese Software verlagert Daten und kritische Programme in eine isolierte Umgebung (sogenannte Enklaven), wo sie auch dann sicher sind und ausgeführt werden können, wenn das Betriebssystem bereits kompromittiert ist.

Die Forscher führen diese beiden Techniken in ihren Angriffsmethoden zusammen: Mithilfe eines kompromittierten Betriebssystems, das auf Intel SGX abzielt, brachten sie den Prozessor dazu, innerhalb einer SGX-Enklave gewisse Befehle zigtausendfach auszuführen. Über das RAPL-Interface wurde der Stromverbrauch jedes einzelnen dieser Befehle gemessen. Die Schwankungen der Messwerte lieferten schließlich Rückschlüsse auf Daten und den kryptografischen Schlüssel.

In weiteren Szenarien zeigen die Forscher darüber hinaus, dass auch Angreifende ohne Administrations-Rechte das Betriebssystem attackieren und von dort geheime Daten stehlen können.

Bereits im November 2019 haben die Forscher Intel und AMD über ihre Entdeckungen informiert. Die Unternehmen haben jetzt Lösungen erarbeitet, die von den Nutzern unbedingt eingespielt werden sollen. Ein Sicherheitsupdate erlaubt den Zugriff auf den RAPL-Messzähler nur noch mit Administratoren-Rechten. Und weitere Updates für die betroffenen Prozessoren selbst sorgen dafür, dass der Stromverbrauch so zurückgegeben wird, dass die feinen Unterschiede in den Befehlen nicht mehr erkennbar sind.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Industrielle Kontrollsysteme sind vermehrt remote angreifbar
Gehackte Messenger geben persönliche Daten weiter
Keyless-Go-System-Hacken ist kein Aufbruch

Verwandte Artikel

INTEL GmbH, ARM Germany GmbH