„CacheWarp“

Grazer Forscher warnen: Lücke in AMD-Prozessoren

Web
15.11.2023 09:14

Eine neue Sicherheitslücke bei Computer-Prozessoren (CPU) wurde von Forschenden der TU Graz und dem Saarbrückener Helmholtz-Zentrums für Informationssicherheit (CISPA) entdeckt. Diese macht virtuelle Arbeitsumgebungen (Virtual Machines) mit AMD-Prozessoren angreifbar, teilte die Technische Universität Graz mit. Der US-amerikanische Chipkonzern wurde von den Forschenden informiert und stellt ein Update zur Verfügung, das die Schwachstelle behebt.

Beim Cloud-Computing spielen sogenannte Trusted-Execution-Environments (TEEs) eine wichtige Rolle. Sie sollen gewährleisten, dass sensible Daten auf den virtuellen Arbeitsumgebungen, den Virtual Machines, nicht manipuliert oder gestohlen werden können. Die Forschenden aus Graz und Saarbrücken haben allerdings bei AMD-Prozessoren eine Sicherheitslücke entdeckt, über welche Angreifer in virtuelle Arbeitsumgebungen, die auf den Trusted-Computing-Technologien AMD SEV-ES und AMD SEV-SNP basieren, eindringen können.

Vereinfacht gesagt, können Hacker über das Zurücksetzen von Datenveränderung im Cache (Pufferspeicher) uneingeschränkten Zugriff auf das System erlangen. Diese Angriffsmethode wurde „CacheWarp“ genannt, wie mitgeteilt wurde.

Veralteten Status vorgaukeln
Bei AMD Secure Encrypted Virtualisation (AMD SEV) handelt es sich um eine Prozessorenerweiterung, die für eine sichere Trennung zwischen virtuellen Maschinen und der dahinterliegenden Software zur Verwaltung der benötigten Ressourcen sorgt. Dafür verschlüsselt AMD SEV die Daten auf der Virtual Machine. „CacheWarp“ kann jedoch Datenmodifikationen auf dieser Arbeitsumgebung rückgängig machen und dem System ein veralteter Status vorgegaukelt werden, wie die Forschenden erklärten. Das werde etwa dann riskant, wenn eine Variable festlegt, ob ein User erfolgreich authentifiziert ist oder nicht.

Eine erfolgreiche Authentifizierung wird hierbei meist mit „0“ gekennzeichnet, was allerdings der gleiche Wert ist, mit dem die Variable initialisiert wird. Wenn ein potenzieller Angreifer ein falsches Passwort eingibt, wird die Variable mit einem Wert ungleich „0“ überschrieben. Mithilfe von „CacheWarp“ kann diese Variable aber in den initialen Status zurückgesetzt werden, als sie eine erfolgreiche Authentifizierung ausgewiesen hat. Somit kann eine bereits authentifizierte Sitzung hergestellt werden.

„Unsere Arbeit für CacheWarp zeigt, wie ein Angreifer bei den betroffenen Prozessoren Schreibzugriffe in den Speicher quasi vergessen lassen kann. Man kann sich das wie bei älteren USB-Sticks vorstellen: Hat man dort ein Dokument überschrieben, den Stick aber vor Ende des Schreibprozesses abgezogen, konnte man beim nächsten Anstecken und Lesen des Dokuments statt der neuen noch Teile der alten Version vorfinden“, erläuterte Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz.

Hat sich der Angreifer erst einmal Zugang verschafft, kann er sich auch das volle Zugriffsrecht eines Administrators auf die Daten in der virtuellen Maschine erschleichen. So gelang es den Forschenden bei ihren Tests, alle dort befindlichen Daten an sich zu ziehen, zu verändern und sich - ausgehend von der Virtual Machine - weiter auszubreiten.

AMD wurde von den Forschenden über die Sicherheitslücke informiert. Der Konzern stellt ein Microcode-Update zur Verfügung, das die Schwachstelle schließt. Das Forschungsteam unter der Leitung von Michael Schwarz vom CISPA Helmholtz-Zentrum für Informationssicherheit hat zu „CacheWarp“ Informationen auf der Website cachewarpattack.com bereitgestellt. Dort ist auch das wissenschaftliche Paper mit dem Titel „CacheWarp: Software-based Fault Injection using Selective State Reset“ verfügbar.

 krone.at
krone.at
Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
Loading
Kommentare
Eingeloggt als 
Nicht der richtige User? Logout

Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung. Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB). Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.



Kostenlose Spiele