• IT-Karriere:
  • Services:

HyperThreading als Passwort-Risiko

Student entwickelt theoretisches Angriffs-Szenario

Intels HyperThreading-Technologie lässt sich auf einem Server missbrauchen, um Passwörter oder RSA-Keys abzufangen. Dies geht aus einem "Proof-of-Concept" des Angriffs hervor, den ein 23-jähriger Student entwickelt hat. Damit die Attacke funktioniert, muss man jedoch schon vollen Zugriff auf den Server haben.

Artikel veröffentlicht am ,

Der Angriff basiert auf der Installation eines neuen Prozesses auf dem attackierten Server - ein solches System kann also schon als voll kompromittiert gelten. Dieser "Spy-Process" fängt dann verschiedene Cache-Operationen ab und misst deren Laufzeitverhalten. Daraus, so der Entdecker Colin Percival, lässt sich schließen, was ein Verschlüsselungsprozess tut und letztendlich entscheidende Hilfe beim Entschlüsseln eines Passwortes erlangen.

Stellenmarkt
  1. TenneT TSO GmbH, Bayreuth
  2. BVV Versicherungsverein des Bankgewerbes a.G., Berlin

Percival studiert im kanadischen Ottawa an der Oxford University und hat den Angriff am vergangenen Freitag auf der Konferenz BSDCan demonstriert. Er verwendete dazu eine Implementation der OpenSSL-Verschlüsselung. Es ist nicht ausgeschlossen, dass der Trick auch mit anderen kryptographischen Systemen funktioniert. Der Student will jetzt neue RSA-Bibliotheken schreiben, die gegen den Angriff immun sind.

Das FreeBSD-Team hat die Lücke bereits bestätigt und in einem Security-Advisory (Textdatei) dokumentiert. Stellungnahmen zu anderen Betriebssystemen stehen noch aus - eine generelle Abhilfe ist es aber, HyperThreading im BIOS des Rechners auszuschalten.

Das US-Magazin eWeek zitiert in seiner Online-Ausgabe Intel-Sprecher Howard High, der angab, bereits mit Betriebssystem-Herstellern an einer Lösung des Problems zu arbeiten. High betont dort aber auch, dass das Risiko sehr gering sei, da ein Angreifer auf einer betroffenen Maschine ohnehin schon Prozesse starten können müsse. Damit seien auch andere, viel einfachere Attacken auf die Sicherheit dieses Systems möglich. Intel Deutschland schloss sich gegenüber Golem.de dieser Sichtweise an.

Colin Percival will dennoch nicht aufgeben und hält das Problem offenbar für schwerwiegender. Auf seiner Webseite hat der junge Programmierer den Sachverhalt umfangreich dokumentiert. Er gibt an, bereits drei Monate an dieser potenziellen Lücke zu forschen und bittet um Spenden, um diese Arbeit fortsetzen zu können. [von Nico Ernst]

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 16,99€
  2. 5,99€
  3. 2,50€

Missingno. 19. Mai 2005

langwierige Berechnung von weiß-der-Geier-was ;) Soll an unserer Uni zB schon...

Argelbargel 18. Mai 2005

Eben ;-) Ausserdem - die benannte Lücke funktioniert NUR, wenn man damit die eigentliche...

Missingno. 18. Mai 2005

Ansatzweise verstehe ich es... Ich finde es aber interessant, worauf die Leute alles...

Argelbargel 17. Mai 2005

Hallo, hmm... ausser dem Golem-Artikel hab ich mir eben mal das Paper durchgelesen...


Folgen Sie uns
       


Android Smartphone als Webcam nutzen - Tutorial

Wir erklären in einem kurzen Video, wie sich das Smartphone für Videokonferenzen unter Windows nutzen lässt.

Android Smartphone als Webcam nutzen - Tutorial Video aufrufen
    •  /