CPU-Bug Hertzbleed: Erstmals Seitenkanalangriff über CPU-Frequenzen gelungen
Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden.

Ein Forschungsteam mehrerer US-Universitäten hat einen neuartigen Seitenkanalangriff auf x86-CPUs vorgestellt, der wohl alle bisherigen Chips von Intel ebenso wie zahlreiche Chip-Generationen von AMD inklusive Zen 2 und 3 betrifft. ARM-Systeme haben die Forscher nicht getestet. Im Gegensatz zu den weitreichenden Lücken Rowhammer, Spectre, Meltdown, die auf der gemeinsamen Speichernutzung von Prozessen beruhen, nutzt die nun beschriebene Lücke, die Hertzbleed genannt wird, Unterschiede beim dynamischen Takt der CPU. Für die Sicherheitslücken sind die IDs CVE-2022-23823 und CVE-2022-24436 vergeben worden.
Die Forscher schreiben dazu, dass sich konkret beobachten lässt, wie sich die Leistungsaufnahme und die Taktfrequenz beim Verarbeiten bestimmter Daten verändert. Das Besondere daran ist, dass sich die Frequenz auch beim Ausführen des exakt gleichen Programms je nach genutzten Daten ändert. Wie schon bei dem Platypus-Angriff nutzt das Hertzbleed-Team zum Messen der Leistungsaufnahme die RAPL-Schnittstelle. Zum Überwachen der CPU-Frequenzen werden die Register MSR_IA32_MPERF und MSR_IA32_APERF verwendet.
Schlüssel auslesen mit Hertzbleed
Die Beobachtungen können laut dem Forschungsteam auch von entfernten Angreifern durchgeführt werden, da sich mit einem veränderten Takt auch die Ausführungszeit des Programms (Wall Time) verändert. Diese Seitenkanaltechnik nutzt das Team für einen neuartigen Angriff auf Sike, ein Verfahren der Post-Quanten-Kryptografie, das bereits von Google und Cloudflare getestet wird.
Die systematische Veränderung eines einzigen Bits während des Programmablaufs führt laut den Forschern zu veränderten Energieaufnahmen, was letztlich zu einem zeitlichen Unterschied und damit für einen sogenannten Timing-Angriff genutzt werden kann. Dem Team gelingt es so letztlich, kryptografische Schlüssel aus den Sike-Implementierungen von Cloudflare und Microsoft auszuleiten.
Timing-Angriffe auf kryptografische Verfahren gibt es seit Jahrzehnten. Die bisher meist dagegen eingesetzte Vorgehensweise sind implementierte Algorithmen, die in konstanter Zeit ablaufen. Das Besondere an Hertzbleed ist, dass das nicht mehr als Vorkehrung reicht, da die angegriffenen Sike-Implementierungen diesen Ansatz genutzt haben.
Das Forschungsteam schreibt dazu einschränkend: "Der Frequenzseitenkanal ist theoretisch leistungsfähiger als die Software-Seitenkanäle, die heute in der kryptographischen Praxis betrachtet werden, aber es ist schwierig, ihn auszunutzen".
Gegenmaßnahmen nur in Software
Aktuellen Erkenntnissen zufolge lässt sich der beschriebene Angriff nicht auf Seite der Hardware etwa durch Microcode-Patches beheben. Laut Aussage der Forscher wäre der einzige technisch wirksame Workaround das Abstellen der dynamischen Frequenzsteuerung. Dabei laufen die CPUs aber nur noch in ihrem Basistakt, was zu einer deutlich reduzierten Leistung führt und deshalb nicht zu empfehlen ist.
Intel hat jedoch Richtlinien veröffentlicht, wie sich der konkrete Angriff durch bestimmte Methoden bei der Implementierung vermeiden lässt. Darüber hinaus haben auch Cloudflare und Microsoft ihre Implementierung angepasst. Intel und AMD haben entsprechend Sicherheitswarnungen veröffentlicht.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Der ganze Angriff beruht darauf das du VOLLEN Zugang zum System hast auf dem die SW...
Kommentieren