• IT-Karriere:
  • Services:

Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke

Ein Forscherteam zeigt, wie es mittels Seitenkanal-Angriffen private Schlüssel von OpenSSL stehlen kann. Der dahinter liegende Bug ist aber nicht neu und das Problem liegt auch im OpenSSL-Code.

Artikel veröffentlicht am , Hanno Böck
Hyperthreading wurde mit dem Pentium 4 eingeführt. Damit zusammenhängende Sicherheitsprobleme sind schon seit 2005 bekannt.
Hyperthreading wurde mit dem Pentium 4 eingeführt. Damit zusammenhängende Sicherheitsprobleme sind schon seit 2005 bekannt. (Bild: Raimond Spekking, Wikimedia Commons/CC-BY-SA 4.0)

Forscher der Universität Tampere haben mit Portsmash eine Methode entwickelt, mit der sich mittels Seitenkanalangriffen private Schlüssel stehlen lassen. Dafür muss der Angreifer in der Lage sein, Code auf demselben System auszuführen, was etwa in Cloudumgebungen der Fall ist. Grund dafür ist das Hyperthreading auf modernen Prozessoren. Der Angriff wurde von seinen Entdeckern auf Intel-Prozessoren getestet. Es ist aber davon auszugehen, dass er auch auf AMD-CPUs funktioniert, da diese ähnliche Technologien nutzen.

Stellenmarkt
  1. Tönnies Business Solutions GmbH, Badbergen
  2. FUCHS & Söhne Service GmbH, Dorsten bei Essen

Dass Hyperthreading grundsätzlich zu Seitenkanalangriffen führen kann, ist nicht neu. Bereits 2005 hatte Colin Percival diese Probleme beschrieben. Laut Percival hatte er damals keinen Exploit für diesen Angriff geschrieben, da er nur funktioniere, wenn die Abfolge von Programminstruktionen auf geheimen Eingabedaten basiere.

OpenSSL-Code anfällig für Seitenkanalangriffe

Konkret bedeutet das etwa, dass im Code Sprünge in Abhängigkeit von Schlüsselbits stattfinden. Solcher Code ist dann aber generell für eine ganze Reihe von Seitenkanalangriffen anfällig. Das ist auch das Problem in OpenSSL im Code für elliptische Kurven.

Laut Billy Brumley, einem der an Portsmash beteiligten Forscher, hatte er bereits 2009 auf der Asiacrypt-Konferenz auf diese Schwäche im OpenSSL-Code hingewiesen. Damals habe das OpenSSL-Team jedoch nicht reagiert. Brumley weist auch darauf hin, dass die Arbeit des OpenSSL-Sicherheitsteams sich seit Heartbleed massiv verbessert habe. Daher wurde die Lücke jetzt auch geschlossen.

Ein Update von OpenSSL gibt es noch nicht, der Code wurde aber im Git-Repository korrigiert. Das OpenSSL-Team hatte kürzlich zwei Sicherheits-Advisories veröffentlicht, die sich ebenfalls auf Seitenkanalangriffe in ECDSA und DSA beziehen. Die haben aber laut Brumley mit ihrer Forschung nichts zu tun.

Relevant ist der Angriff nur in Situationen, in denen potenziell ein Angreifer auf demselben Computer Code ausführen kann wie das Opfer. Das ist vor allem für Cloudanbieter relevant.

Hyperthreading war bereits ein möglicher Angriffsvektor bei der kürzlich entdeckten Foreshadow-Sicherheitslücke. Als radikale Maßnahmen könnte Hyperthreading komplett deaktiviert werden. Die Entwickler von OpenBSD haben genau das kürzlich getan. Eine solche Maßnahme dürfte aber nur für wenige Nutzer akzeptabel sein, da dies mit erheblichen Performanceeinbußen einhergeht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 6,99€
  2. 22,99€
  3. (u. a. Batman Arkham City GOTY für 4,25€, Pathfinder: Kingmaker - Explorer Edition für 14...

bionade24 05. Nov 2018

Mein uraltes Notebook mit nem Atom N270 hat jetz zumindest minimal spürbar aufgeholt...

schap23 05. Nov 2018

Computer sind nicht nur zum Spielen da. Und je nach Anwendung bringt SMT eine Menge. Die...


Folgen Sie uns
       


Android Smartphone als Webcam nutzen - Tutorial

Wir erklären in einem kurzen Video, wie sich das Smartphone für Videokonferenzen unter Windows nutzen lässt.

Android Smartphone als Webcam nutzen - Tutorial Video aufrufen
Macbook Air mit Apple Silicon im Test: Das beste Macbook braucht kein Intel
Macbook Air mit Apple Silicon im Test
Das beste Macbook braucht kein Intel

Was passiert, wenn Apple ein altbewährtes Chassis mit einem extrem potenten ARM-Chip verbindet? Es entsteht eines der besten Notebooks.
Ein Test von Oliver Nickel

  1. Apple Macbook Air (2020) im Test Weg mit der defekten Tastatur!
  2. Retina-Display Fleckige Bildschirme auch bei einigen Macbook Air
  3. iFixit Teardown Neue Tastatur macht das Macbook Air dicker

Librem Mini v2 im Test: Der kleine Graue mit dem freien Bios
Librem Mini v2 im Test
Der kleine Graue mit dem freien Bios

Der neue Librem Mini eignet sich nicht nur perfekt für Linux, sondern hat als einer von ganz wenigen Rechnern die freie Firmware Coreboot und einen abgesicherten Bootprozess.
Ein Test von Moritz Tremmel

  1. Purism Neuer Librem Mini mit Comet Lake
  2. Librem 14 Purism-Laptops bekommen 6 Kerne und 14-Zoll-Display
  3. Librem Mini Purism bringt NUC-artigen Mini-PC

No One Lives Forever: Ein Retrogamer stirbt nie
No One Lives Forever
Ein Retrogamer stirbt nie

Kompatibilitätsprobleme und schlimme Sprachausgabe - egal. Golem.de hat den 20 Jahre alten Shooter-Klassiker No One Lives Forever trotzdem neu gespielt.
Von Benedikt Plass-Fleßenkämper

  1. Heimcomputer Retro Games plant Amiga-500-Nachbau
  2. Klassische Spielkonzepte Retro, brandneu
  3. Gaming-Handheld Analogue Pocket erscheint erst 2021

    •  /