• IT-Karriere:
  • Services:

Side Channel Attack: Angriff auf GnuPG über L3-Cache von Intel-CPUs

Australische Sicherheitsforscher zeigen einen neuen Angriffsvektor auf Verschlüsselung, die auf virtuellen Maschinen stattfindet. Durch Manipulation des Caches von Intel-Prozessoren können sie Schlüssel im Klartext auslesen. Die Abhilfe ist einfach, aber unbefriedigend.

Artikel veröffentlicht am ,
Das Logo von GnuPG
Das Logo von GnuPG (Bild: GnuPG.org/Screenshot: Golem.de)

In einer wissenschaftlichen Arbeit (PDF) weisen Informatiker der australischen Universität in Adelaide auf eine Angriffstechnik hin, die sich vor allem auf Intel-Systemen zum Auslesen von den Keys von Verschlüsselungsprogrammen nutzen lässt. Gesponsert wurde die Arbeit von der australischen Militärforschungseinrichtung DSTO.

Stellenmarkt
  1. PROSOZ Herten GmbH, Herten (Home-Office)
  2. Computacenter AG & Co. oHG, Kerpen, Erfurt

Die Wissenschaftler hatten es sich zum Ziel gesetzt, aus dem L3-Cache eines Intel-Prozessors mit Ivy-Bridge-Architektur die dort zu einem bestimmten Zeitpunkt im Klartext vorliegenden Keys des Programms GnuPG auszulesen. Die Methode ist deswegen interessant, weil der L3-Cache - von Intel manchmal auch Last-Level-Cache oder LLC genannt - von gängigen Virtualisierungslösungen nicht abstrahiert wird.

Da sich alle Prozessorkerne zusammen mit anderen Funktionseinheiten wie den Grafikkernen seit Intels Sandy-Bridge-CPUs den LLC teilen, müssen auch alle Programme in virtuellen Maschinen (VM) Zugriff darauf haben. Auch der Hypervisor alleine kann den LLC nicht exklusiv ansprechen. Daher ist es laut den Experimenten möglich, die Grenzen von einer VM zu einer anderen zu überwinden.

Durch gezieltes Leeren (Flush) und neues Laden von Speicherbereichen des LLC (Reload) können die Forscher mittels Assembler-Code zeitliche Lücken im Laufzeitverhalten von GnuPG und dem Verhalten des Prozessors nutzen. Sie nennen ihre Methode daher Flush+Reload. Bei einer einzelnen Entschlüsselung können sie so 98 Prozent der Bits eines privaten RSA-Keys auslesen. Die Verschlüsselung gilt damit als geknackt, da auch weitere Attacken oder schlichtes Ausprobieren der fehlenden Bits den vollständigen Schlüssel liefern können. Verwendet wurde für die Experimente das Linux Fedora 18.

Memory de-duplication sollte ausgeschaltet werden

Eine Voraussetzung ist jedoch, dass die sogenannte "memory de-duplication" auf dem Zielsystem eingeschaltet ist. Diese Funktion kann in der Regel sowohl per Firmware (BIOS oder UEFI) als auch im Hypervisor-System ein- oder ausgeschaltet werden. Sie spart Speicherplatz und kann auch die Rechenleistung erhöhen, macht aber durch gemeinsam genutzte Speicherbereiche von mehreren VMs den Angriff erst möglich. Die Forscher empfehlen daher, die Funktion nicht zu verwenden.

Angriffe auf den Cache von Prozessoren sind an sich nichts Neues, es handelt sich um sogenannte Seitenkanalattacken. Eine der bemerkenswertesten Umsetzungen dieses Prinzips war der Hack der Playstation 3, bei der George Hotz ebenfalls den Hypervisor überwand, indem er den Cache der CPU manipulierte. Auch die australischen Forscher weisen darauf hin, dass bekannte Methoden wie Seitenkanalattacken durch neue Angriffsvektoren wie das Überwinden einer VM neue Bedeutung bekommen können.

Betroffen von den Angriffen können theoretisch alle Prozessoren mit nicht virtualisiertem L3-Cache sein, bei Intel sind dies alle Modelle mit LLC seit der 2011 vorgestellten Serie Core-i-2000 (Sandy Bridge), auch deren Serverversionen namens Xeon. Ebenso dürfte es sich mit AMD-CPUs mit L3-Cache verhalten, welche die australischen Wissenschaftler aber nicht untersucht haben.

Die Entwickler von GnuPG haben bereits reagiert, und wie in einem Sicherheitshinweis zu lesen ist, wurden in der Version 1.4.14 des Programms die Auswirkungen des Cache-Angriffs "abgeschwächt". Direkt dagegen wehren kann sich die Software nicht. Die Entwickler weisen darauf hin, dass die Verwendung privater Schlüssel in VMs generell nicht zu empfehlen ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Tapirleader 28. Jul 2013

Immerhin heisst es auch "Cache" weil dem Anwender die Existenz eines Caches explizit...


Folgen Sie uns
       


Audi RS E-Tron GT Probe gefahren

Audis E-Tron GT ist das bislang PS-stärkste RS-Modell auf dem Markt.

Audi RS E-Tron GT Probe gefahren Video aufrufen
Passwortmanager: Das letzte Mal Lastpass verwenden
Passwortmanager
Das letzte Mal Lastpass verwenden

Der Passwortmanager Lastpass schränkt seinen kostenlosen Dienst massiv ein. Wir zeigen Alternativen, die obendrein sicherer sind.
Von Moritz Tremmel

  1. Autofill Microsoft testet Passwortmanager
  2. Sicherheitslücke Admin-Passwort für Rettungsdienst-System ungeschützt im Netz
  3. Sicherheitslücke 800 Zugangsdaten waren auf CSU-Webserver auslesbar

Perseverance: Diese Marsmission hat keinen Applaus verdient
Perseverance
Diese Marsmission hat keinen Applaus verdient

Von zwei Stunden Nasa-Livestream zur Landung des Mars-Rovers Perseverance blieben nur sechs Sekunden für die wissenschaftlichen Instrumente einer weit überteuerten Mission übrig.
Ein IMHO von Frank Wunderlich-Pfeiffer

  1. Perseverance Nasa veröffentlicht erstmals Video einer Marslandung
  2. Mars 2020 Was ist neu am Marsrover Perseverance?

The Legend of Zelda: Das Vorbild für alle Action-Adventures
The Legend of Zelda
Das Vorbild für alle Action-Adventures

The Legend of Zelda von 1986 hat das Genre geprägt. Wir haben den 8-Bit-Klassiker erneut gespielt - und waren hin- und hergerissen.
Von Benedikt Plass-Fleßenkämper


      •  /