Abo
  • IT-Karriere:

Side Channel Attack: Angriff auf GnuPG über L3-Cache von Intel-CPUs

Australische Sicherheitsforscher zeigen einen neuen Angriffsvektor auf Verschlüsselung, die auf virtuellen Maschinen stattfindet. Durch Manipulation des Caches von Intel-Prozessoren können sie Schlüssel im Klartext auslesen. Die Abhilfe ist einfach, aber unbefriedigend.

Artikel veröffentlicht am ,
Das Logo von GnuPG
Das Logo von GnuPG (Bild: GnuPG.org/Screenshot: Golem.de)

In einer wissenschaftlichen Arbeit (PDF) weisen Informatiker der australischen Universität in Adelaide auf eine Angriffstechnik hin, die sich vor allem auf Intel-Systemen zum Auslesen von den Keys von Verschlüsselungsprogrammen nutzen lässt. Gesponsert wurde die Arbeit von der australischen Militärforschungseinrichtung DSTO.

Stellenmarkt
  1. mobileX AG, München
  2. SOLCOM GmbH, Reutlingen

Die Wissenschaftler hatten es sich zum Ziel gesetzt, aus dem L3-Cache eines Intel-Prozessors mit Ivy-Bridge-Architektur die dort zu einem bestimmten Zeitpunkt im Klartext vorliegenden Keys des Programms GnuPG auszulesen. Die Methode ist deswegen interessant, weil der L3-Cache - von Intel manchmal auch Last-Level-Cache oder LLC genannt - von gängigen Virtualisierungslösungen nicht abstrahiert wird.

Da sich alle Prozessorkerne zusammen mit anderen Funktionseinheiten wie den Grafikkernen seit Intels Sandy-Bridge-CPUs den LLC teilen, müssen auch alle Programme in virtuellen Maschinen (VM) Zugriff darauf haben. Auch der Hypervisor alleine kann den LLC nicht exklusiv ansprechen. Daher ist es laut den Experimenten möglich, die Grenzen von einer VM zu einer anderen zu überwinden.

Durch gezieltes Leeren (Flush) und neues Laden von Speicherbereichen des LLC (Reload) können die Forscher mittels Assembler-Code zeitliche Lücken im Laufzeitverhalten von GnuPG und dem Verhalten des Prozessors nutzen. Sie nennen ihre Methode daher Flush+Reload. Bei einer einzelnen Entschlüsselung können sie so 98 Prozent der Bits eines privaten RSA-Keys auslesen. Die Verschlüsselung gilt damit als geknackt, da auch weitere Attacken oder schlichtes Ausprobieren der fehlenden Bits den vollständigen Schlüssel liefern können. Verwendet wurde für die Experimente das Linux Fedora 18.

Memory de-duplication sollte ausgeschaltet werden

Eine Voraussetzung ist jedoch, dass die sogenannte "memory de-duplication" auf dem Zielsystem eingeschaltet ist. Diese Funktion kann in der Regel sowohl per Firmware (BIOS oder UEFI) als auch im Hypervisor-System ein- oder ausgeschaltet werden. Sie spart Speicherplatz und kann auch die Rechenleistung erhöhen, macht aber durch gemeinsam genutzte Speicherbereiche von mehreren VMs den Angriff erst möglich. Die Forscher empfehlen daher, die Funktion nicht zu verwenden.

Angriffe auf den Cache von Prozessoren sind an sich nichts Neues, es handelt sich um sogenannte Seitenkanalattacken. Eine der bemerkenswertesten Umsetzungen dieses Prinzips war der Hack der Playstation 3, bei der George Hotz ebenfalls den Hypervisor überwand, indem er den Cache der CPU manipulierte. Auch die australischen Forscher weisen darauf hin, dass bekannte Methoden wie Seitenkanalattacken durch neue Angriffsvektoren wie das Überwinden einer VM neue Bedeutung bekommen können.

Betroffen von den Angriffen können theoretisch alle Prozessoren mit nicht virtualisiertem L3-Cache sein, bei Intel sind dies alle Modelle mit LLC seit der 2011 vorgestellten Serie Core-i-2000 (Sandy Bridge), auch deren Serverversionen namens Xeon. Ebenso dürfte es sich mit AMD-CPUs mit L3-Cache verhalten, welche die australischen Wissenschaftler aber nicht untersucht haben.

Die Entwickler von GnuPG haben bereits reagiert, und wie in einem Sicherheitshinweis zu lesen ist, wurden in der Version 1.4.14 des Programms die Auswirkungen des Cache-Angriffs "abgeschwächt". Direkt dagegen wehren kann sich die Software nicht. Die Entwickler weisen darauf hin, dass die Verwendung privater Schlüssel in VMs generell nicht zu empfehlen ist.



Anzeige
Hardware-Angebote
  1. 529,00€
  2. 274,00€
  3. 349,00€
  4. ab 369€ + Versand

Tapirleader 28. Jul 2013

Immerhin heisst es auch "Cache" weil dem Anwender die Existenz eines Caches explizit...


Folgen Sie uns
       


Bose Frames im Test

Die Sonnenbrille Frames von Bose hat integrierte Lautsprecher, die den Träger mit Musik beschallen können. Besonders im Straßenverkehr ist das offene Konzept praktisch.

Bose Frames im Test Video aufrufen
In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Transport Fever 2 angespielt: Wachstum ist doch nicht alles
Transport Fever 2 angespielt
Wachstum ist doch nicht alles

Wesentlich mehr Umfang, bessere Übersicht dank neuer Benutzerführung und eine Kampagne mit 18 Missionen: Das Schweizer Entwicklerstudio Urban Games hat Golem.de das Aufbauspiel Transport Fever 2 vorgestellt - bei einer Bahnfahrt.
Von Achim Fehrenbach

  1. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  2. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  3. Bright Memory angespielt Brachialer PC-Shooter aus China

    •  /