Platypus: Grazer Forscher warnen vor neuen Prozessorlücken
11. Nov. 2020, 08:17 | 0 KommentareAngreifer könnten sensible Daten wie Verschlüsselungs-Keys auslesen - Linux- und Intel-SGX-Umgebungen besonders betroffen, theoretisch auch ARM- und AMD-Chips gefährdet.
Bei der Platypus getauften Attacke handelt es sich um einen sogenannten Seitenkanalangriff. Dabei werden Nebeneffekte beobachtet, um Rückschlüsse auf das eigentliche Geschehen zu ziehen. Ein Beispiel aus der realen Welt wären die Geräusche, die früher Safes beim Eingeben einer Zahlenkombination mittels Drehrad von sich gegeben haben. Über diese konnten Einbrecher Rückschlüsse auf den geheimen Code ziehen. Bei Platypus ist es nun so, dass die Spannungsschwankungen Rückschlüsse darauf zulassen, was gerade am Prozessor abgearbeitet wird.
Die von dieser Running Average Power Limit (RAPL) genannten Schnittstelle gelieferten Informationen sind nämlich ausreichend genau, um erkennen zu können, welche Instruktionen gerade am Prozessor laufen. Mithilfe dieser und anderer Details war es den Forschern schlussendlich möglich, diverse Angriffe vorzunehmen. So gelang es etwa, Verschlüsselungs-Keys auszulesen oder zentrale Schutzmaßnahmen des Linux-Kernels wie die Speicherverwürfelung auszutricksen.
Am stärksten gefährdet sind dabei Linux-Systeme, was einen spezifischen Grund hat: Bei dem freien Betriebssystem steht der Zugriff auf das RAPL-Interface allen Nutzern zur Verfügung, ein Angreifer braucht also nicht einmal Administrator-Berechtigungen. Bei Windows und Mac OS ist dies hingegen nur der Fall, wenn das optionale Tool Intel Power Gadget installiert ist. Doch es gibt noch einen zweiten Problemfall: Ausgerechnet Intels Hochsicherheitsumgebung SGX ist ebenfalls für diese Attacke anfällig. Bei SGX handelt es sich um eine sogenannte Secure Enclave, die eigentlich dafür gedacht ist, besonders sensible Daten vor dem restlichen System zu schützen. Sicherheitsforscher hatten aber in der Vergangenheit immer wieder grobe Probleme bei SGX entdeckt. Voraussetzung ist in diesem Fall allerdings, dass das umgebende Betriebssystem bereits kompromittiert ist.
Dass sich aus der Messung von Stromschwankungen Rückschlüsse auf die Aktivitäten im Prozessor ziehen lassen, ist an sich keine neue Informationen. Entsprechende Seitenkanalangriffe wurden in der Vergangenheit immer wieder demonstriert. Bislang waren dafür aber externe Messgeräte notwendig, was die Attacken in der Realität meist unpraktikabel machte. Nun gelang den Forschern der TU Graz in Zusammenarbeit mit Kollegen der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit (CISPA) solch ein Angriff zum ersten Mal ausschließlich über Software.
Mehr dazu findest Du auf derstandard.at
Kurze URL:
Weitere News:
Broadcom verliert Großkunden mit 20.000 VMs
Das Papamobil fährt nun elektrisch
Milliardäre drängen in die Politik: Zufall oder gezielte Machtstrategie?
Flexbar auf Kickstarter: Apples Touchbar als separates Zubehör
Google Pixel erhält neue Temperatur-Überwachung
Chinas Satelliteninternet drängt auf brasilianischen Markt
OpenAI erwägt Werbung in der kostenlosen Version von ChatGPT
KI-Berater: Mark Zuckerberg möchte bei Trumps Regierung mitmachen
Kritische Sicherheitslücke in Google Chrome behoben
Angeblicher Leak zeigt erstmals die Nintendo Switch 2
Das Papamobil fährt nun elektrisch
Milliardäre drängen in die Politik: Zufall oder gezielte Machtstrategie?
Flexbar auf Kickstarter: Apples Touchbar als separates Zubehör
Google Pixel erhält neue Temperatur-Überwachung
Chinas Satelliteninternet drängt auf brasilianischen Markt
OpenAI erwägt Werbung in der kostenlosen Version von ChatGPT
KI-Berater: Mark Zuckerberg möchte bei Trumps Regierung mitmachen
Kritische Sicherheitslücke in Google Chrome behoben
Angeblicher Leak zeigt erstmals die Nintendo Switch 2
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(0)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar abgestimmt...
;-)
© by Ress Design Group, 2001 - 2024