> Forums > Allgemeines Security Forum
Platypus: Grazer Forscher warnen vor neuen Prozessorlücken
Erstellt
Nov. '20
|
letzte Antwort
Noch keine
|
Antworten
Noch keine
|
Aufrufe
410 |
0
„Gefällt mir“ |
Abos
Noch keine |
Mi., 11. November, 2020 um 8:17
#1
Angreifer könnten sensible Daten wie Verschlüsselungs-Keys auslesen - Linux- und Intel-SGX-Umgebungen besonders betroffen, theoretisch auch ARM- und AMD-Chips gefährdet. Bei der Platypus getauften Attacke handelt es sich um einen sogenannten Seitenkanalangriff. Dabei werden Nebeneffekte beobachtet, um Rückschlüsse auf das eigentliche Geschehen zu ziehen. Ein Beispiel aus der realen Welt wären die Geräusche, die früher Safes beim Eingeben einer Zahlenkombination mittels Drehrad von sich gegeben haben. Über diese konnten Einbrecher Rückschlüsse auf den geheimen Code ziehen. Bei Platypus ist es nun so, dass die Spannungsschwankungen Rückschlüsse darauf zulassen, was gerade am Prozessor abgearbeitet wird. Die von dieser Running Average Power Limit (RAPL) genannten Schnittstelle gelieferten Informationen sind nämlich ausreichend genau, um erkennen zu können, welche Instruktionen gerade am Prozessor laufen. Mithilfe dieser und anderer Details war es den Forschern schlussendlich möglich, diverse Angriffe vorzunehmen. So gelang es etwa, Verschlüsselungs-Keys auszulesen oder zentrale Schutzmaßnahmen des Linux-Kernels wie die Speicherverwürfelung auszutricksen. Am stärksten gefährdet sind dabei Linux-Systeme, was einen spezifischen Grund hat: Bei dem freien Betriebssystem steht der Zugriff auf das RAPL-Interface allen Nutzern zur Verfügung, ein Angreifer braucht also nicht einmal Administrator-Berechtigungen. Bei Windows und Mac OS ist dies hingegen nur der Fall, wenn das optionale Tool Intel Power Gadget installiert ist. Doch es gibt noch einen zweiten Problemfall: Ausgerechnet Intels Hochsicherheitsumgebung SGX ist ebenfalls für diese Attacke anfällig. Bei SGX handelt es sich um eine sogenannte Secure Enclave, die eigentlich dafür gedacht ist, besonders sensible Daten vor dem restlichen System zu schützen. Sicherheitsforscher hatten aber in der Vergangenheit immer wieder grobe Probleme bei SGX entdeckt. Voraussetzung ist in diesem Fall allerdings, dass das umgebende Betriebssystem bereits kompromittiert ist. Dass sich aus der Messung von Stromschwankungen Rückschlüsse auf die Aktivitäten im Prozessor ziehen lassen, ist an sich keine neue Informationen. Entsprechende Seitenkanalangriffe wurden in der Vergangenheit immer wieder demonstriert. Bislang waren dafür aber externe Messgeräte notwendig, was die Attacken in der Realität meist unpraktikabel machte. Nun gelang den Forschern der TU Graz in Zusammenarbeit mit Kollegen der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit (CISPA) solch ein Angriff zum ersten Mal ausschließlich über Software. Kommentare usw. bitte in der C&M News: https://ress.at/-news11112020081747.html ####################### |
|
Du hast bereits für diesen
Post abgestimmt...
;-)
https://t.ress.at/MD5As/
Ähnliche Themen:
© by Ress Design Group, 2001 - 2024