Datensicherheit

Neue Schwachstelle von Computersystemen gefunden

Ein Team der TU Graz hat zwei neue Angriffsmöglichkeiten auf Computersysteme gefunden. Sie nützen Schwachstellen in der Hardware aus und gefährden so die Datensicherheit, Die Schwachstelle wurde in der zentralen Recheneinheit (CPU) des Herstellers Intel identifiziert. Dieser wurde informiert und hat entsprechende Sicherheitsupdates veröffentlicht.

Cybersicherheit ist an der TU Graz schon seit Jahren ein Forschungsschwerpunkt. Unter den Forschungshighlights finden sich etwa die Entdeckung der Seitenkanal-Angriffe „Meltdown“ und „Spectre“ und die Entwicklung des KAISER-Patch durch ein Team der TU Graz am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie. Nun ist das Team um Daniel Gruss gemeinsam mit dem römischen Forscher Pietro Borello auf ein weiteres Sicherheitsleck im Hauptprozessor (CPU) gestoßen, teilte die TU Graz mit.

„Wie bei allen entdeckten Angriffsmöglichkeiten haben wir das Problem als erstes an die Hersteller, im konkreten Fall Intel, gemeldet und ihnen die notwendige Zeit gegeben, Fixes bereit zu stellen“, erzählt Daniel Gruss. Beim renommierten USENIX Security Symposium in Boston haben die Forschenden nunmehr Details zum sogenannten „Æpic Leak“ veröffentlicht. Ihre jüngsten Erkenntnisse werden sie auch bei der BlackHat Sicherheitskonferenz in Las Vegas präsentieren.

Daten direkt auslesen

Pietro Borrello von der Sapienza Universität in Rom ist im Herbst 2021 bei einem Forschungsaufenthalt im Team von IT-Sicherheitsexperten Daniel Gruss an der TU Graz auf diese neuen Angriffsvarianten gestoßen. Æpic Leak (Architectually Leaking Uninitialized Data from the Microarchitecture) ist der erste Angriff, der direkt Daten aus der Mikroarchitektur des Hauptprozessors auslesen kann – also ohne dabei Seitenkanal-Information zu nutzen. Der Angriff bedient sich einer Schwachstelle in der Hardware, um noch nicht überschriebene Daten aus CPU-internem Speicher direkt auszulesen.

Dazu gehören etwa sensible Daten aus einem eigens abgesicherten Bereich auf der CPU, der sensible Daten sicher und getrennt vom restlichen System verarbeitet: Die sogenannten SGX Enclaven (Intel Software Guard eXtensions), die das System eigentlich sicher gegenüber Angriffen wie Malware machen sollen. Betroffen sind auf der Mikroarchitektur „Sunny-Cove“ basierende CPUs sowie weitere des Herstellers Intel.

Neue integrierte Lösung

Das Unternehmen habe die notwendigen Korrekturen bereits erarbeitet und sie in dieser Woche für Server veröffentlicht – für Client-Anwendungen wird auf SGX mittlerweile vollständig verzichtet. Da Æpic Leak aber nur auf sehr hoher Sicherheitsstufe – Admin oder Root – durchgeführt werden kann, seien die allermeisten Systeme sicher.

Neue Prozessoren sollen integrierte Lösungen besitzen. Der Entwicklungsbedarf sei aber noch hoch: „Wir wissen, dass eine generelle Lösung solcher und ähnlicher Architektur-basierten Schwachstellen ein offenes Forschungsthema ist, dass erst gelöst werden muss“. Wie die Forscher erkannten, folgen Schwachstellen in der Hardware den gleichen Mustern wie Schwachstellen in der Software. Die Fehlersuche und Fehlervermeidung bei Hardware stehe allerdings im Gegensatz zur Software-Seite noch ganz am Anfang.

Rückschlüsse auf Information

Ein weiteres Team rund um Gruss publizierte eine weitere Angriffsvariante: „SQUIP“. Dabei handelt es sich wieder um einen Seitenkanalangriff, der Daten nicht direkt angreift, sondern aus Beobachtungen von zeitlichen Zusammenhängen Rückschlüsse auf Informationen zieht. Hier werden erstmals sogenannte Scheduler Queues ausgenutzt, also die zeitliche Reihung und Organisation von Rechenschritten.

Diese Teilbereiche des Systems waren bisher noch nicht angegriffen worden, weil sie bei den weiterverbreiteten Chips des Herstellers Intel keine Vorteile gegenüber anderen Angriffen bieten – allerdings bei den ebenfalls großen Herstellern AMD, und teilweise auch Apple, wie es vonseiten der TU dazu hieß. „Unser Angriff nutzt die beschränkte Kapazität der Scheduler Queue für Multiplikationen aus. Läuft diese voll, dann muss der Prozessor warten, bis wieder Platz frei wird. Diese Wartezeiten messen wir und ziehen damit Rückschlüsse auf den Programmablauf“, so Stefan Gast aus der Grazer Forschergruppe.