„Kaum zu entschärfen“

Grazer Forscher finden neue CPU-Sicherheitslücke

Elektronik
02.08.2023 11:09

Hauptprozessoren von Computern sind so konstruiert, dass auf ihnen mehrere Anwendungen parallel laufen. Das ist gut für die Effizienz, birgt aber ein Sicherheitsrisiko, wie Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit entdeckt haben. Sie fanden eine neuartige Sicherheitslücke, die in allen gängigen CPUs vorkommt und sich kaum entschärfen lässt.

Die Sicherheitslücke erlaubt es Angreifern, Daten aus dem Speicher von CPUs auszulesen, indem sie den Energieverbrauch des Prozessors analysieren. Bei dieser „Collide+Power“ genannten Angriffsmethode speichern die Angreifer einer Mitteilung der TU Graz zufolge ein Datenpaket auf einem Segment des Prozessors. In einem zweiten Schritt sorgt ein Schadcode dafür, dass der eigene Datensatz mit den Daten überschrieben wird („Collide“), auf den es die Angreifer abgesehen haben.

Dieses Überschreiben verbraucht Strom („Power“) - je stärker die beiden Datenpakete voneinander abweichen, desto mehr Strom wird verbraucht. Anschließend wird der gesamte Prozess Tausende Male wiederholt, jeweils mit minimal anderen zu überschreibenden Angreifer-Datenpaketen. Aus den dabei auftretenden, geringfügig voneinander abweichenden Stromverbräuchen lässt sich schließlich das Datenpaket des Angriffsopfers rekonstruieren.

Erhöhter Stromverbrauch und Zeitverzögerungen liefern Hinweise
Zwar lasse sich der Stromverbrauch von CPUs nicht ohne Administratorenrechte ablesen, aber Angreifer könnten diese Sicherheitssperre umgehen, so die TU. Das Überschreiben der Datenpakete führt demnach neben erhöhtem Stromverbrauch auch zu zeitlichen Verzögerungen bei den Rechenvorgängen auf dem angegriffenen Prozessor. Durch diese Verzögerungen könne auf den Stromverbrauch und damit wiederum auf die Zieldaten rückgeschlossen werden, hieß es.

Angriff derzeit noch sehr zeitaufwendig
„Betroffen von der Sicherheitslücke sind alle Rechner mit modernen Prozessoren“, sagt Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz. „Und dieses Sicherheitsrisiko lässt sich sehr schwer beheben.“ Allerdings ist ein „Collide+Power“-Angriff derzeit noch äußerst zeitaufwendig: Durch die unzähligen Überschreibungsvorgänge benötigt der Datenklau mindestens 16 Stunden pro Bit, in anderen Szenarien sogar bis zu einem Jahr. Zukünftige technologische Entwicklungssprünge könnten die benötigte Zeit jedoch deutlich reduzieren, womit „Collide+Power“-Angriffe ein alltagsrelevantes Sicherheitsrisiko würden.

Prinzipiell ist das Sicherheitsrisiko durch sogenannte Strom-Seitenkanäle schon länger bekannt und eines der Forschungsthemen von Stefan Mangard, Leiter des IAIK an der TU Graz, der die „Collide+Power“-Studie mitverfasst hat. Allerdings hat die Forschungsgruppe von Daniel Gruss am IAIK erst in der jüngeren Vergangenheit entdeckt, dass Strommessungen an modernen Computern keine teuren Messgeräte und physischen Zugang benötigen, sondern direkt aus Software heraus möglich sind.

Die großen Chiphersteller sind über das „Collide+Power“-Risiko vorab informiert worden und haben ihre Leitlinien entsprechend angepasst. Für die allgemeine Öffentlichkeit haben die Forschenden eine Website eingerichtet, auf der die Sicherheitslücke detailliert beschrieben ist: collidepower.com

 krone.at
krone.at
Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare
Eingeloggt als 
Nicht der richtige User? Logout

Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung. Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB). Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.



Kostenlose Spiele