CPU-Bug Hertzbleed: Erstmals Seitenkanalangriff über CPU-Frequenzen gelungen

Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden.

Artikel veröffentlicht am ,
Hertzbleed nutzt erstmals Leistungs- und Frequenzmessungen für eine neue Art Timing-Angriff.
Hertzbleed nutzt erstmals Leistungs- und Frequenzmessungen für eine neue Art Timing-Angriff. (Bild: Pablo Blazquez Dominguez/Getty Images)

Ein Forschungsteam mehrerer US-Universitäten hat einen neuartigen Seitenkanalangriff auf x86-CPUs vorgestellt, der wohl alle bisherigen Chips von Intel ebenso wie zahlreiche Chip-Generationen von AMD inklusive Zen 2 und 3 betrifft. ARM-Systeme haben die Forscher nicht getestet. Im Gegensatz zu den weitreichenden Lücken Rowhammer, Spectre, Meltdown, die auf der gemeinsamen Speichernutzung von Prozessen beruhen, nutzt die nun beschriebene Lücke, die Hertzbleed genannt wird, Unterschiede beim dynamischen Takt der CPU. Für die Sicherheitslücken sind die IDs CVE-2022-23823 und CVE-2022-24436 vergeben worden.

Stellenmarkt
  1. IT-Produktverantwortliche/IT- -Produktverantwortlicher (m/w/d) Referat Projekt- und Portfoliomanagement
    GKV-Spitzenverband, Berlin
  2. Softwareentwickler Java (m/w/d)
    Techniker Krankenkasse, Hamburg
Detailsuche

Die Forscher schreiben dazu, dass sich konkret beobachten lässt, wie sich die Leistungsaufnahme und die Taktfrequenz beim Verarbeiten bestimmter Daten verändert. Das Besondere daran ist, dass sich die Frequenz auch beim Ausführen des exakt gleichen Programms je nach genutzten Daten ändert. Wie schon bei dem Platypus-Angriff nutzt das Hertzbleed-Team zum Messen der Leistungsaufnahme die RAPL-Schnittstelle. Zum Überwachen der CPU-Frequenzen werden die Register MSR_IA32_MPERF und MSR_IA32_APERF verwendet.

Schlüssel auslesen mit Hertzbleed

Die Beobachtungen können laut dem Forschungsteam auch von entfernten Angreifern durchgeführt werden, da sich mit einem veränderten Takt auch die Ausführungszeit des Programms (Wall Time) verändert. Diese Seitenkanaltechnik nutzt das Team für einen neuartigen Angriff auf Sike, ein Verfahren der Post-Quanten-Kryptografie, das bereits von Google und Cloudflare getestet wird.

Die systematische Veränderung eines einzigen Bits während des Programmablaufs führt laut den Forschern zu veränderten Energieaufnahmen, was letztlich zu einem zeitlichen Unterschied und damit für einen sogenannten Timing-Angriff genutzt werden kann. Dem Team gelingt es so letztlich, kryptografische Schlüssel aus den Sike-Implementierungen von Cloudflare und Microsoft auszuleiten.

Golem Karrierewelt
  1. Container Management und Orchestrierung: virtueller Drei-Tage-Workshop
    22.-24.08.2022, Virtuell
  2. Azure und AWS Cloudnutzung absichern: virtueller Zwei-Tage-Workshop
    22./23.09.2022, virtuell
Weitere IT-Trainings

Timing-Angriffe auf kryptografische Verfahren gibt es seit Jahrzehnten. Die bisher meist dagegen eingesetzte Vorgehensweise sind implementierte Algorithmen, die in konstanter Zeit ablaufen. Das Besondere an Hertzbleed ist, dass das nicht mehr als Vorkehrung reicht, da die angegriffenen Sike-Implementierungen diesen Ansatz genutzt haben.

Das Forschungsteam schreibt dazu einschränkend: "Der Frequenzseitenkanal ist theoretisch leistungsfähiger als die Software-Seitenkanäle, die heute in der kryptographischen Praxis betrachtet werden, aber es ist schwierig, ihn auszunutzen".

Gegenmaßnahmen nur in Software

Aktuellen Erkenntnissen zufolge lässt sich der beschriebene Angriff nicht auf Seite der Hardware etwa durch Microcode-Patches beheben. Laut Aussage der Forscher wäre der einzige technisch wirksame Workaround das Abstellen der dynamischen Frequenzsteuerung. Dabei laufen die CPUs aber nur noch in ihrem Basistakt, was zu einer deutlich reduzierten Leistung führt und deshalb nicht zu empfehlen ist.

Intel hat jedoch Richtlinien veröffentlicht, wie sich der konkrete Angriff durch bestimmte Methoden bei der Implementierung vermeiden lässt. Darüber hinaus haben auch Cloudflare und Microsoft ihre Implementierung angepasst. Intel und AMD haben entsprechend Sicherheitswarnungen veröffentlicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Microsoft
Exchange Server von gut versteckter Hintertür betroffen

Sicherheitsforscher haben eine Backdoor gefunden, die zuvor gehackte Exchange-Server seit 15 Monaten zugänglich hält.

Microsoft: Exchange Server von gut versteckter Hintertür betroffen
Artikel
  1. Wochenrückblick: Solide Leistung
    Wochenrückblick
    Solide Leistung

    Golem.de-Wochenrückblick Der M2-Chip im Test und Neues von Sony und VW: die Woche im Video.

  2. US-Streaming: Immer mehr Netflix-Abonnenten kündigen nach einem Monat
    US-Streaming
    Immer mehr Netflix-Abonnenten kündigen nach einem Monat

    Netflix hat zunehmend Probleme, neue Abonnenten zu halten. Der Anteil an Neukunden, die nach einem Monat wieder kündigen, steigt.

  3. Ayn Loki Zero: Dieses PC-Handheld kostet nur 200 US-Dollar
    Ayn Loki Zero
    Dieses PC-Handheld kostet nur 200 US-Dollar

    Es ist das bisher günstigste Modell in einer Reihe von vielen: Der Loki Zero mit 6-Zoll-Display nutzt einen Athlon-Prozessor mit Vega-Grafik.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (u. a. G.Skill Trident Z Neo 32 GB DDR4-3600 149€ und Patriot P300 512 GB M.2 39€) • Alternate (u. a. Acer Nitro XZ270UP QHD/165 Hz 246,89€ und Acer Predator X28 UHD/155 Hz 1.105,99€) • Samsung GU75AU7179 699€ • Kingston A400 480 GB 39,99€ • Alterrnate Weekend Sale [Werbung]
    •  /