CPU-Bug Hertzbleed: Erstmals Seitenkanalangriff über CPU-Frequenzen gelungen

Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden.

Artikel veröffentlicht am ,
Hertzbleed nutzt erstmals Leistungs- und Frequenzmessungen für eine neue Art Timing-Angriff.
Hertzbleed nutzt erstmals Leistungs- und Frequenzmessungen für eine neue Art Timing-Angriff. (Bild: Pablo Blazquez Dominguez/Getty Images)

Ein Forschungsteam mehrerer US-Universitäten hat einen neuartigen Seitenkanalangriff auf x86-CPUs vorgestellt, der wohl alle bisherigen Chips von Intel ebenso wie zahlreiche Chip-Generationen von AMD inklusive Zen 2 und 3 betrifft. ARM-Systeme haben die Forscher nicht getestet. Im Gegensatz zu den weitreichenden Lücken Rowhammer, Spectre, Meltdown, die auf der gemeinsamen Speichernutzung von Prozessen beruhen, nutzt die nun beschriebene Lücke, die Hertzbleed genannt wird, Unterschiede beim dynamischen Takt der CPU. Für die Sicherheitslücken sind die IDs CVE-2022-23823 und CVE-2022-24436 vergeben worden.

Stellenmarkt
  1. Support Engineer (m/w/d) Kundensupport für die technische Konfiguration einer Software-Lösung
    easySoft. GmbH, Metzingen, Bretten (Home-Office möglich)
  2. EDV-Organisationsberater*in IT-Administration
    Evangelische Kirche in Hessen und Nassau, Darmstadt
Detailsuche

Die Forscher schreiben dazu, dass sich konkret beobachten lässt, wie sich die Leistungsaufnahme und die Taktfrequenz beim Verarbeiten bestimmter Daten verändert. Das Besondere daran ist, dass sich die Frequenz auch beim Ausführen des exakt gleichen Programms je nach genutzten Daten ändert. Wie schon bei dem Platypus-Angriff nutzt das Hertzbleed-Team zum Messen der Leistungsaufnahme die RAPL-Schnittstelle. Zum Überwachen der CPU-Frequenzen werden die Register MSR_IA32_MPERF und MSR_IA32_APERF verwendet.

Schlüssel auslesen mit Hertzbleed

Die Beobachtungen können laut dem Forschungsteam auch von entfernten Angreifern durchgeführt werden, da sich mit einem veränderten Takt auch die Ausführungszeit des Programms (Wall Time) verändert. Diese Seitenkanaltechnik nutzt das Team für einen neuartigen Angriff auf Sike, ein Verfahren der Post-Quanten-Kryptografie, das bereits von Google und Cloudflare getestet wird.

Die systematische Veränderung eines einzigen Bits während des Programmablaufs führt laut den Forschern zu veränderten Energieaufnahmen, was letztlich zu einem zeitlichen Unterschied und damit für einen sogenannten Timing-Angriff genutzt werden kann. Dem Team gelingt es so letztlich, kryptografische Schlüssel aus den Sike-Implementierungen von Cloudflare und Microsoft auszuleiten.

Golem Karrierewelt
  1. Kotlin für Java-Entwickler: virtueller Zwei-Tage-Workshop
    13./14.10.2022, Virtuell
  2. LDAP Identitätsmanagement Fundamentals: virtueller Drei-Tage-Workshop
    18.-20.07.2022, Virtuell
Weitere IT-Trainings

Timing-Angriffe auf kryptografische Verfahren gibt es seit Jahrzehnten. Die bisher meist dagegen eingesetzte Vorgehensweise sind implementierte Algorithmen, die in konstanter Zeit ablaufen. Das Besondere an Hertzbleed ist, dass das nicht mehr als Vorkehrung reicht, da die angegriffenen Sike-Implementierungen diesen Ansatz genutzt haben.

Das Forschungsteam schreibt dazu einschränkend: "Der Frequenzseitenkanal ist theoretisch leistungsfähiger als die Software-Seitenkanäle, die heute in der kryptographischen Praxis betrachtet werden, aber es ist schwierig, ihn auszunutzen".

Gegenmaßnahmen nur in Software

Aktuellen Erkenntnissen zufolge lässt sich der beschriebene Angriff nicht auf Seite der Hardware etwa durch Microcode-Patches beheben. Laut Aussage der Forscher wäre der einzige technisch wirksame Workaround das Abstellen der dynamischen Frequenzsteuerung. Dabei laufen die CPUs aber nur noch in ihrem Basistakt, was zu einer deutlich reduzierten Leistung führt und deshalb nicht zu empfehlen ist.

Intel hat jedoch Richtlinien veröffentlicht, wie sich der konkrete Angriff durch bestimmte Methoden bei der Implementierung vermeiden lässt. Darüber hinaus haben auch Cloudflare und Microsoft ihre Implementierung angepasst. Intel und AMD haben entsprechend Sicherheitswarnungen veröffentlicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Franziska Giffey
Deepfake von Klitschko täuscht Berlins Bürgermeisterin

Berlins Regierende Bürgermeisterin Franziska Giffey (SPD) hat per Videokonferenz mit einem Deepfake von Vitali Klitschko gesprochen. Der Betrug flog auf.

Franziska Giffey: Deepfake von Klitschko täuscht Berlins Bürgermeisterin
Artikel
  1. Mond: US-Sonde findet Einschlagstelle des unbekannten Raketenteils
    Mond
    US-Sonde findet Einschlagstelle des unbekannten Raketenteils

    Die Nasa hat die Stelle auf dem Mond gefunden, wo im März ein noch unidentifiziertes Raketenteil abgestürzt ist. Der Krater ist überraschend groß.

  2. Datenpanne: IT-Mitarbeiter verliert USB-Stick mit Meldedaten einer Stadt
    Datenpanne
    IT-Mitarbeiter verliert USB-Stick mit Meldedaten einer Stadt

    Die Tasche mit dem USB-Stick wurde über ein in ihr ebenfalls enthaltenes Smartphone geortet und gefunden.

  3. Logistik: Post will mit Solarschiff Pakete in Berlin verteilen
    Logistik
    Post will mit Solarschiff Pakete in Berlin verteilen

    Die Post will Pakettransporte von der Straße aufs Wasser verlagern. Das erste der Schiffe wird mit Solarstrom betrieben. In Zukunft sollen sie autonom fahren.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MSI 323CQRDE (WQHD, 165 Hz) 399€ • LG OLED 48C17LB 919€ • Samsung 980 PRO (PS5-komp.) 2 TB 234,45€ • Apple HomePod Mini 84€ • 16.000 Artikel günstiger bei Media Markt • MindStar (u. a. AMD Ryzen 7 5700G 239€, Samsung 970 EVO Plus 250 GB 39€ und Corsair Crystal 680X RGB 159€) [Werbung]
    •  /