• IT-Karriere:
  • Services:

Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke

Ein Forscherteam zeigt, wie es mittels Seitenkanal-Angriffen private Schlüssel von OpenSSL stehlen kann. Der dahinter liegende Bug ist aber nicht neu und das Problem liegt auch im OpenSSL-Code.

Artikel veröffentlicht am , Hanno Böck
Hyperthreading wurde mit dem Pentium 4 eingeführt. Damit zusammenhängende Sicherheitsprobleme sind schon seit 2005 bekannt.
Hyperthreading wurde mit dem Pentium 4 eingeführt. Damit zusammenhängende Sicherheitsprobleme sind schon seit 2005 bekannt. (Bild: Raimond Spekking, Wikimedia Commons/CC-BY-SA 4.0)

Forscher der Universität Tampere haben mit Portsmash eine Methode entwickelt, mit der sich mittels Seitenkanalangriffen private Schlüssel stehlen lassen. Dafür muss der Angreifer in der Lage sein, Code auf demselben System auszuführen, was etwa in Cloudumgebungen der Fall ist. Grund dafür ist das Hyperthreading auf modernen Prozessoren. Der Angriff wurde von seinen Entdeckern auf Intel-Prozessoren getestet. Es ist aber davon auszugehen, dass er auch auf AMD-CPUs funktioniert, da diese ähnliche Technologien nutzen.

Stellenmarkt
  1. Heinrich-Heine-Universität, Düsseldorf
  2. MEA Service GmbH, Aichach

Dass Hyperthreading grundsätzlich zu Seitenkanalangriffen führen kann, ist nicht neu. Bereits 2005 hatte Colin Percival diese Probleme beschrieben. Laut Percival hatte er damals keinen Exploit für diesen Angriff geschrieben, da er nur funktioniere, wenn die Abfolge von Programminstruktionen auf geheimen Eingabedaten basiere.

OpenSSL-Code anfällig für Seitenkanalangriffe

Konkret bedeutet das etwa, dass im Code Sprünge in Abhängigkeit von Schlüsselbits stattfinden. Solcher Code ist dann aber generell für eine ganze Reihe von Seitenkanalangriffen anfällig. Das ist auch das Problem in OpenSSL im Code für elliptische Kurven.

Laut Billy Brumley, einem der an Portsmash beteiligten Forscher, hatte er bereits 2009 auf der Asiacrypt-Konferenz auf diese Schwäche im OpenSSL-Code hingewiesen. Damals habe das OpenSSL-Team jedoch nicht reagiert. Brumley weist auch darauf hin, dass die Arbeit des OpenSSL-Sicherheitsteams sich seit Heartbleed massiv verbessert habe. Daher wurde die Lücke jetzt auch geschlossen.

Ein Update von OpenSSL gibt es noch nicht, der Code wurde aber im Git-Repository korrigiert. Das OpenSSL-Team hatte kürzlich zwei Sicherheits-Advisories veröffentlicht, die sich ebenfalls auf Seitenkanalangriffe in ECDSA und DSA beziehen. Die haben aber laut Brumley mit ihrer Forschung nichts zu tun.

Relevant ist der Angriff nur in Situationen, in denen potenziell ein Angreifer auf demselben Computer Code ausführen kann wie das Opfer. Das ist vor allem für Cloudanbieter relevant.

Hyperthreading war bereits ein möglicher Angriffsvektor bei der kürzlich entdeckten Foreshadow-Sicherheitslücke. Als radikale Maßnahmen könnte Hyperthreading komplett deaktiviert werden. Die Entwickler von OpenBSD haben genau das kürzlich getan. Eine solche Maßnahme dürfte aber nur für wenige Nutzer akzeptabel sein, da dies mit erheblichen Performanceeinbußen einhergeht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

bionade24 05. Nov 2018

Mein uraltes Notebook mit nem Atom N270 hat jetz zumindest minimal spürbar aufgeholt...

schap23 05. Nov 2018

Computer sind nicht nur zum Spielen da. Und je nach Anwendung bringt SMT eine Menge. Die...


Folgen Sie uns
       


Patrick Schlegels Visitenkarte spielt Musik und würfelt

Eine Visitenkarte muss nicht immer aus langweiligem Papier sein. Patrick Schlegels Visitenkarte hat einen USB-Speicher, spielt Musik und kann würfeln.

Patrick Schlegels Visitenkarte spielt Musik und würfelt Video aufrufen
    •  /