HyperThreading als Passwort-Risiko
Student entwickelt theoretisches Angriffs-Szenario
Intels HyperThreading-Technologie lässt sich auf einem Server missbrauchen, um Passwörter oder RSA-Keys abzufangen. Dies geht aus einem "Proof-of-Concept" des Angriffs hervor, den ein 23-jähriger Student entwickelt hat. Damit die Attacke funktioniert, muss man jedoch schon vollen Zugriff auf den Server haben.
Der Angriff basiert auf der Installation eines neuen Prozesses auf dem attackierten Server - ein solches System kann also schon als voll kompromittiert gelten. Dieser "Spy-Process" fängt dann verschiedene Cache-Operationen ab und misst deren Laufzeitverhalten. Daraus, so der Entdecker Colin Percival, lässt sich schließen, was ein Verschlüsselungsprozess tut und letztendlich entscheidende Hilfe beim Entschlüsseln eines Passwortes erlangen.
Percival studiert im kanadischen Ottawa an der Oxford University und hat den Angriff am vergangenen Freitag auf der Konferenz BSDCan demonstriert. Er verwendete dazu eine Implementation der OpenSSL-Verschlüsselung. Es ist nicht ausgeschlossen, dass der Trick auch mit anderen kryptographischen Systemen funktioniert. Der Student will jetzt neue RSA-Bibliotheken schreiben, die gegen den Angriff immun sind.
Das FreeBSD-Team hat die Lücke bereits bestätigt und in einem Security-Advisory (Textdatei) dokumentiert. Stellungnahmen zu anderen Betriebssystemen stehen noch aus - eine generelle Abhilfe ist es aber, HyperThreading im BIOS des Rechners auszuschalten.
Das US-Magazin eWeek zitiert in seiner Online-Ausgabe Intel-Sprecher Howard High, der angab, bereits mit Betriebssystem-Herstellern an einer Lösung des Problems zu arbeiten. High betont dort aber auch, dass das Risiko sehr gering sei, da ein Angreifer auf einer betroffenen Maschine ohnehin schon Prozesse starten können müsse. Damit seien auch andere, viel einfachere Attacken auf die Sicherheit dieses Systems möglich. Intel Deutschland schloss sich gegenüber Golem.de dieser Sichtweise an.
Colin Percival will dennoch nicht aufgeben und hält das Problem offenbar für schwerwiegender. Auf seiner Webseite hat der junge Programmierer den Sachverhalt umfangreich dokumentiert. Er gibt an, bereits drei Monate an dieser potenziellen Lücke zu forschen und bittet um Spenden, um diese Arbeit fortsetzen zu können. [von Nico Ernst]
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
langwierige Berechnung von weiß-der-Geier-was ;) Soll an unserer Uni zB schon...
Eben ;-) Ausserdem - die benannte Lücke funktioniert NUR, wenn man damit die eigentliche...
Ansatzweise verstehe ich es... Ich finde es aber interessant, worauf die Leute alles...
Hallo, hmm... ausser dem Golem-Artikel hab ich mir eben mal das Paper durchgelesen...