Sicherheitslücke Platypus: Passwörter per Leistungsmessung aus der CPU ausleiten

Wieder gelingt es einem Forscherteam, eigentlich geschützte Daten aus Intel-CPUs abzuleiten. Diesmal per Software-Leistungsmessung.

Artikel veröffentlicht am ,
Der Platypus-Angriff ist nach Schnabeltieren benannt.
Der Platypus-Angriff ist nach Schnabeltieren benannt. (Bild: Natascha Eibl/CC0 1.0)

Eine Forschergruppe der Unis Graz und Birmingham sowie des Cispa-Helmholtz-Zentrums hat eine alte Angriffsmethode auf CPUs neu aufgelegt und den Angriff Platypus (Power Leakage Attacks Targeting Your Protected User Secrets) getauft. Das Team nutzt dazu minimale Unterschiede in der Leistungsaufnahme von CPUs, um geheimes Schlüsselmaterial aus der CPU auszuleiten.

Stellenmarkt
  1. Senior Fullstack Softwareentwickler (m/w/d)
    Jobware GmbH, Paderborn
  2. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter am Lehrstuhl für Informatik mit Schwerpunkt Theoretische Informatik
    Universität Passau, Passau
Detailsuche

Bisher setzten derartige Angriffe einen physischen Zugriff und die Messung etwa über Oszilloskope voraus. Bei dem Platypus-Angriff reicht dazu jedoch eine Software-Schnittstelle von Intel, die mit einfachen Nutzerrechten ausgenutzt werden konnte. Intel hat ein eigenes Security-Advisory für die Lücke (CVE-2020-8694, CVE-2020-8695) veröffentlicht.

Anders als etwa bei den Spectre- und Meltdown-Angriffen, die darauf basieren, dass gleiche Speicherbereiche von der CPU genutzt werden, nutzt der Platypus-Angriff eine schwer zu ändernde physische Verhaltensweise der CPUs selbst aus. Die Idee dabei ist, dass der Energiebedarf der CPU je nach genutztem Befehl unterschiedlich ist.

Wie Schnabeltiere (englisch Platypus), die mit Hilfe von Elektrorezeptoren in ihrem Schnabel nach Nahrung suchen, sucht das Forscherteam nun eben mit Hilfe der Energieaufnahme der CPUs nach Geheimnissen, wie das Team schreibt. Seit der Sandy-Bridge-Generation von Intels CPUs steht zur Messung dazu die Schnittstelle Intel Running Average Power Limit (RAPL) bereit, die bisher auch mit einfachen Nutzerrechten verwendet werden konnte. Mit der Technik können Maximalgrenzen für die Leistungsaufnahme von Prozessen festgelegt oder eben deren Energiebedarf gemessen werden.

Statistische Analysen für den Angriff

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Einführung in die Programmierung mit Rust
    21.-24. September 2021, online
Weitere IT-Trainings

Das Team weist darauf hin, dass die RAPL-Schnittstelle nur mit höchstens 20 kHz genutzt werden kann. Die für derartige Angriffe sonst genutzten Oszilloskope bieten jedoch eine Genauigkeit von teilweise mehreren GHz. Für den Platypus-Angriff können also nicht direkt die bisherigen Szenarien übernommen werden. In dem nun veröffentlichen Angriff nutzen die Beteiligten deshalb eine vergleichsweise weitgehende statistische Analyse, um letztlich über die ungenauen Messungen doch noch Schlüsse auf die Ausführung einzelner Befehle ziehen zu können.

Dem Team gelingt es damit, zwischen verschiedenen Befehlen und verschiedenen Hamming-Gewichten von Operanden und Ladevorgängen aus dem Speicher unterscheiden zu können. Daraus kann das Team wiederum die tatsächlich geladenen Werte ableiten. Ebenso kann die Kontrollstruktur abgeleitet werden. Letztlich ist es damit möglich, AES-NI-Schlüssel aus Intels SGX abzuleiten oder auch den privaten Teil von RSA-Schlüsseln aus Mbed TLS. Ebenso lässt sich die Schutztechnik KASLR überlisten. Der Angriff auf SGX dauert jedoch 26 Stunden, was die Praktikabilität deutlich einschränkt.

Der unmittelbare Schutz gegen den Platypus-Angriff besteht darin, den Zugriff auf die RAPL-Schnittstelle zu begrenzen, was mit aktuellen Linux-Kernel-Patches bereits umgesetzt wurde. Der Angriff ließe sich dann aber auch weiterhin mit Root-Rechten durchführen. Intel hat Microcode-Updates veröffentlicht, die die durchgeführte statistische Analyse verhindern sollen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Der Nachfolger von Windows 10
Windows 11 ist da

Nun ist es offiziell: Microsoft kündigt das neue Windows 11 an. Vieles war bereits vorher bekannt, einiges Neues gibt es aber trotzdem.

Der Nachfolger von Windows 10: Windows 11 ist da
Artikel
  1. EE: Britische Netzbetreiber führen wieder Roaming ein
    EE
    Britische Netzbetreiber führen wieder Roaming ein

    Für britische Mobilfunk-Nutzer ist die Zeit des freien Telefonierens in der EU bald vorbei. EE und zuvor O2 und Three haben Einschränkungen angekündigt.

  2. Krypto-Betrug in Milliardenhöhe: Gründer von Africrypt stehlen 69.000 Bitcoin
    Krypto-Betrug in Milliardenhöhe
    Gründer von Africrypt stehlen 69.000 Bitcoin

    Die Gründer der Kryptoplattform Africrypt haben sich offenbar mit 69.000 gestohlenen Bitcoin abgesetzt. Der Betrug deutete sich schon vor Monaten an.

  3. Interview: Avatar und die global beleuchteten Mikrodetails von Pandora
    Interview
    Avatar und die global beleuchteten Mikrodetails von Pandora

    Waldplanet statt The Division: Golem.de hat mit dem Technik-Team von Avatar - Frontiers of Pandora über die Snowdrop-Engine gesprochen.
    Ein Interview von Peter Steinlechner

magslamenas 14. Nov 2020

Im Artikel steht doch, dass eben keine Oszilloskope benötigt werden, sondern der Angriff...

crew 12. Nov 2020

Ah, ok, danke!


Folgen Sie uns
       


Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Mega-Wiedereröffnung bei MediaMarkt - bis zu 30 Prozent Rabatt • Samsung SSD 980 Pro PCIe 4.0 1TB 166,59€ • Gigabyte M27Q 27" WQHD 170Hz 338,39€ • AMD Ryzen 5 5600X 251,59€ • Dualsense Midnight Black + R&C Rift Apart 99,99€ • Logitech Lenkrad-Sets zu Bestpreisen [Werbung]
    •  /