Platypus: Grazer Forscher warnen vor neuen Prozessorlücken
11. Nov. 2020, 08:17 | 0 KommentareAngreifer könnten sensible Daten wie Verschlüsselungs-Keys auslesen - Linux- und Intel-SGX-Umgebungen besonders betroffen, theoretisch auch ARM- und AMD-Chips gefährdet.
Bei der Platypus getauften Attacke handelt es sich um einen sogenannten Seitenkanalangriff. Dabei werden Nebeneffekte beobachtet, um Rückschlüsse auf das eigentliche Geschehen zu ziehen. Ein Beispiel aus der realen Welt wären die Geräusche, die früher Safes beim Eingeben einer Zahlenkombination mittels Drehrad von sich gegeben haben. Über diese konnten Einbrecher Rückschlüsse auf den geheimen Code ziehen. Bei Platypus ist es nun so, dass die Spannungsschwankungen Rückschlüsse darauf zulassen, was gerade am Prozessor abgearbeitet wird.
Die von dieser Running Average Power Limit (RAPL) genannten Schnittstelle gelieferten Informationen sind nämlich ausreichend genau, um erkennen zu können, welche Instruktionen gerade am Prozessor laufen. Mithilfe dieser und anderer Details war es den Forschern schlussendlich möglich, diverse Angriffe vorzunehmen. So gelang es etwa, Verschlüsselungs-Keys auszulesen oder zentrale Schutzmaßnahmen des Linux-Kernels wie die Speicherverwürfelung auszutricksen.
Am stärksten gefährdet sind dabei Linux-Systeme, was einen spezifischen Grund hat: Bei dem freien Betriebssystem steht der Zugriff auf das RAPL-Interface allen Nutzern zur Verfügung, ein Angreifer braucht also nicht einmal Administrator-Berechtigungen. Bei Windows und Mac OS ist dies hingegen nur der Fall, wenn das optionale Tool Intel Power Gadget installiert ist. Doch es gibt noch einen zweiten Problemfall: Ausgerechnet Intels Hochsicherheitsumgebung SGX ist ebenfalls für diese Attacke anfällig. Bei SGX handelt es sich um eine sogenannte Secure Enclave, die eigentlich dafür gedacht ist, besonders sensible Daten vor dem restlichen System zu schützen. Sicherheitsforscher hatten aber in der Vergangenheit immer wieder grobe Probleme bei SGX entdeckt. Voraussetzung ist in diesem Fall allerdings, dass das umgebende Betriebssystem bereits kompromittiert ist.
Dass sich aus der Messung von Stromschwankungen Rückschlüsse auf die Aktivitäten im Prozessor ziehen lassen, ist an sich keine neue Informationen. Entsprechende Seitenkanalangriffe wurden in der Vergangenheit immer wieder demonstriert. Bislang waren dafür aber externe Messgeräte notwendig, was die Attacken in der Realität meist unpraktikabel machte. Nun gelang den Forschern der TU Graz in Zusammenarbeit mit Kollegen der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit (CISPA) solch ein Angriff zum ersten Mal ausschließlich über Software.
Mehr dazu findest Du auf derstandard.at
Kurze URL:
Weitere News:
EU will Apple zwingen, AirDrop und AirPlay für Android zu öffnen
Amateur-Astronomen empfangen Voyager-Signal mit Teleskop aus den 50ern
OpenAI strauchelt: GPT-5 bleibt hinter Erwartungen zurück
aleX fotografiert: Möwen am Mondsee
Samsung The Premiere 8K: Erster Beamer mit Zertifizierung der 8K Association
AdGuard Mail: Neuer Dienst verschleiert eure Mail-Adresse
Foto zeigt zurückgelassen, staubigen Lander auf dem Mars
Google schränkt Zeitachse in Maps massiv ein
2025 wieder gute Chancen für Polarlichter in Österreich
Tencent Hunyuan Video: Kostenloses KI-Modell für Videogenerierung vorgestellt
Amateur-Astronomen empfangen Voyager-Signal mit Teleskop aus den 50ern
OpenAI strauchelt: GPT-5 bleibt hinter Erwartungen zurück
aleX fotografiert: Möwen am Mondsee
Samsung The Premiere 8K: Erster Beamer mit Zertifizierung der 8K Association
AdGuard Mail: Neuer Dienst verschleiert eure Mail-Adresse
Foto zeigt zurückgelassen, staubigen Lander auf dem Mars
Google schränkt Zeitachse in Maps massiv ein
2025 wieder gute Chancen für Polarlichter in Österreich
Tencent Hunyuan Video: Kostenloses KI-Modell für Videogenerierung vorgestellt
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(0)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar abgestimmt...
;-)
© by Ress Design Group, 2001 - 2024