Abo
  • IT-Karriere:

Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke

Ein Forscherteam zeigt, wie es mittels Seitenkanal-Angriffen private Schlüssel von OpenSSL stehlen kann. Der dahinter liegende Bug ist aber nicht neu und das Problem liegt auch im OpenSSL-Code.

Artikel veröffentlicht am , Hanno Böck
Hyperthreading wurde mit dem Pentium 4 eingeführt. Damit zusammenhängende Sicherheitsprobleme sind schon seit 2005 bekannt.
Hyperthreading wurde mit dem Pentium 4 eingeführt. Damit zusammenhängende Sicherheitsprobleme sind schon seit 2005 bekannt. (Bild: Raimond Spekking, Wikimedia Commons/CC-BY-SA 4.0)

Forscher der Universität Tampere haben mit Portsmash eine Methode entwickelt, mit der sich mittels Seitenkanalangriffen private Schlüssel stehlen lassen. Dafür muss der Angreifer in der Lage sein, Code auf demselben System auszuführen, was etwa in Cloudumgebungen der Fall ist. Grund dafür ist das Hyperthreading auf modernen Prozessoren. Der Angriff wurde von seinen Entdeckern auf Intel-Prozessoren getestet. Es ist aber davon auszugehen, dass er auch auf AMD-CPUs funktioniert, da diese ähnliche Technologien nutzen.

Stellenmarkt
  1. BWI GmbH, Meckenheim
  2. BWI GmbH, Münster

Dass Hyperthreading grundsätzlich zu Seitenkanalangriffen führen kann, ist nicht neu. Bereits 2005 hatte Colin Percival diese Probleme beschrieben. Laut Percival hatte er damals keinen Exploit für diesen Angriff geschrieben, da er nur funktioniere, wenn die Abfolge von Programminstruktionen auf geheimen Eingabedaten basiere.

OpenSSL-Code anfällig für Seitenkanalangriffe

Konkret bedeutet das etwa, dass im Code Sprünge in Abhängigkeit von Schlüsselbits stattfinden. Solcher Code ist dann aber generell für eine ganze Reihe von Seitenkanalangriffen anfällig. Das ist auch das Problem in OpenSSL im Code für elliptische Kurven.

Laut Billy Brumley, einem der an Portsmash beteiligten Forscher, hatte er bereits 2009 auf der Asiacrypt-Konferenz auf diese Schwäche im OpenSSL-Code hingewiesen. Damals habe das OpenSSL-Team jedoch nicht reagiert. Brumley weist auch darauf hin, dass die Arbeit des OpenSSL-Sicherheitsteams sich seit Heartbleed massiv verbessert habe. Daher wurde die Lücke jetzt auch geschlossen.

Ein Update von OpenSSL gibt es noch nicht, der Code wurde aber im Git-Repository korrigiert. Das OpenSSL-Team hatte kürzlich zwei Sicherheits-Advisories veröffentlicht, die sich ebenfalls auf Seitenkanalangriffe in ECDSA und DSA beziehen. Die haben aber laut Brumley mit ihrer Forschung nichts zu tun.

Relevant ist der Angriff nur in Situationen, in denen potenziell ein Angreifer auf demselben Computer Code ausführen kann wie das Opfer. Das ist vor allem für Cloudanbieter relevant.

Hyperthreading war bereits ein möglicher Angriffsvektor bei der kürzlich entdeckten Foreshadow-Sicherheitslücke. Als radikale Maßnahmen könnte Hyperthreading komplett deaktiviert werden. Die Entwickler von OpenBSD haben genau das kürzlich getan. Eine solche Maßnahme dürfte aber nur für wenige Nutzer akzeptabel sein, da dies mit erheblichen Performanceeinbußen einhergeht.



Anzeige
Spiele-Angebote
  1. (-77%) 11,50€
  2. 2,19€
  3. 26,99€
  4. (-75%) 3,75€

bionade24 05. Nov 2018

Mein uraltes Notebook mit nem Atom N270 hat jetz zumindest minimal spürbar aufgeholt...

schap23 05. Nov 2018

Computer sind nicht nur zum Spielen da. Und je nach Anwendung bringt SMT eine Menge. Die...


Folgen Sie uns
       


Asus Prime Utopia angesehen

Asus zeigt auf der Computex 2019 eine Ideenstudie für ein neues High-End-Mainboard.

Asus Prime Utopia angesehen Video aufrufen
Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
    In eigener Sache
    Neue Workshops zu agilem Arbeiten und Selbstmanagement

    Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

    1. In eigener Sache ITler und Board kommen zusammen
    2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
    3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

    FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
    FPM-Sicherheitslücke
    Daten exfiltrieren mit Facebooks HHVM

    Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
    Eine Exklusivmeldung von Hanno Böck

    1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

      •  /