idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
05/14/2019 19:00

Nach Meltdown und Spectre: TU Graz-Forscher entdecken neue Sicherheitslücken

Mag. Christoph Pelzl, MSc Kommunikation und Marketing
Technische Universität Graz

    ZombieLoad und Store-to-Leak Forwarding rütteln an der Sicherheit von Computerprozessoren der Firma Intel. Die im vergangenen Jahr entwickelten Patches helfen nicht – neue Updates und Sicherheitslösungen sind notwendig.

    ZombieLoad und Store-to-Leak Forwarding heißen die neuen Angriffsmethoden, die die TU Graz-Sicherheitsforscher Daniel Gruss, Moritz Lipp und Michael Schwarz vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz gemeinsam mit einem internationalen Team gerade veröffentlicht haben. Die drei Informatiker waren bereits im vergangenen Jahr gemeinsam mit TU Graz-Professor Stefan Mangard an der Entdeckung der gravierenden Sicherheitslücken Meltdown und Spectre beteiligt.

    ZOMBIELOAD

    ZombieLoad nutzt einen ähnlichen Ansatz wie Meltdown. Um schneller arbeiten zu können, bereiten Computersysteme mehrere Arbeitsschritte parallel vor und verwerfen dann jene wieder, die entweder nicht gebraucht werden oder für die es keine notwendigen Zugriffsrechte gibt. Aufgrund der Bauweise von Prozessoren muss dieser immer Daten weitergeben, auch wenn diese nicht die richtigen sind. Der Check der Zugriffsrechte passiert aber erst, wenn bereits sensible Rechenschritte vorausgearbeitet wurden, die auf Annahmen des Computersystems beruhen. „In diesem kurzen Moment zwischen Befehl und Check können wir mit der neuen Attacke die bereits geladenen Daten von anderen Programmen sehen“, erklärt Gruss. So können die Forschenden im Klartext mitlesen, was gerade am Computer gemacht wird.

    Für Meltdown gab es mit dem vom TU Graz-Team entwickelten KAISER-Patch eine einfache Lösung, die die Geschwindigkeit des Computers beeinträchtigte. Für ZombieLoad-Angriffe könnte sich eine Lösung schwieriger gestalten, wie Gruss erklärt: „Jede CPU hat mehrere Kerne und jeder Kern ist noch einmal geteilt. So können mehrere Programme gleichzeitig laufen. Wir glauben, dass einer dieser zwei Bereiche gelöscht werden muss.“ Das würde Leistungseinbußen von 50 Prozent bedeuten. Oder in einer Cloud, die von der Angriffsmethode ebenfalls bedroht ist, 50 Prozent weniger mögliche Nutzerinnen und Nutzer auf der gleichen Hardware. Betroffen sind alle von Intel entwickelten Prozessoren, die zwischen 2012 und Anfang 2018 hergestellt wurden.
    Weiterführende Infos: https://zombieload.com/zombieload.pdf

    STORE-TO-LEAK FORWARDING

    Auch beim Store-to-Leak Forwarding wird die optimierte Arbeitsweise von Computerprozessoren ausgenutzt und vorab geladene Daten ausgelesen. „Der Computer geht davon aus, dass ich Daten, die ich gerade in den Prozessor geschrieben habe, auch gleich wieder weiterverwenden möchte. Also behält er sie im Buffer, um schneller darauf zugreifen zu können“, erklärt Gruss. Diese Arbeitsweise kann wiederrum ausgenutzt werden, um die Architektur des Computerprozessors auszuforschen und den genauen Ort zu finden, an dem das Betriebssystem ausgeführt wird. „Wenn ich weiß, wo genau das Betriebssystem vom Prozessor ausgeführt wird, dann kann ich gezielt Angriffe auf Lücken im Betriebssystem starten.“
    Weiterführende Infos: https://cpu.fail/store-to-leak.pdf

    NEUE UPDATES DRINGEND NOTWENDIG

    Die Entdeckungen meldeten die Forschenden sofort an den Hersteller Intel, der seither an einer Lösung arbeitet. „Alle Computer-Nutzerinnen und -Nutzer sollten dringend alle neuen Updates einspielen, damit die Computersysteme wieder sicher sind“, empfiehlt Gruss.

    Die Forschung wurde über das ERC-Projekt Sophia, das Projekt DESSNET und das Projekt ESPRESSO sowie aus einer Spende vom Hersteller Intel finanziert.

    Forschungspartner:
    Daniel Gruss, Moritz Lipp, Michael Schwarz, Claudio Canella und Lukas Giner – alle TU Graz
    Daniel Moghimi, Worcester Polytechnic Institute
    Jo Van Bulck, imec-DistriNet, KU Lueven
    Julian Stecklina, Cyberus Technology
    Thomas Prescher, Cyberus Technology

    Diese Forschung ist im FoE „Information, Communication & Computing“ verankert, einem der fünf Stärkefelder der TU Graz. Sie wurde über das ERC-Projekt Sophia, das Projekt DESSNET und das Projekt ESPRESSO sowie aus einer Spende vom Hersteller Intel finanziert.


    Contact for scientific information:

    TU Graz
    Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
    Inffeldgasse 16a, 8010 Graz

    Daniel GRUSS
    Ass.Prof. Dipl.-Ing. Dr.techn. BSc
    Tel.: +43 316 873 5544
    Email: daniel.gruss@iaik.tugraz.at

    Moritz LIPP
    Dipl.-Ing. BSc
    Tel.: +43 316 873 5563
    Email: moritz.lipp@.iaik.tugraz.at

    Michael SCHWARZ
    Dipl.-Ing. BSc
    Tel.: +43 316 873 5537
    Email: michael.schwarz@.iaik.tugraz.at


    Original publication:

    ZombieLoad: https://zombieload.com/zombieload.pdf
    Store-to-Leak Forwarding: https://cpu.fail/store-to-leak.pdf


    More information:

    https://www.tugraz.at/tu-graz/services/news-stories/medienservice/einzelansicht/...
    https://www.tugraz.at/tu-graz/services/news-stories/planet-research/einzelansich...
    https://www.tugraz.at/forschung/forschungsschwerpunkte-5-fields-of-expertise/inf...


    Images

    Michael Schwarz, Daniel Gruss und Moritz Lipp waren bereits 2018 gemeinsam mit TU Graz-Professor Stefan Mangard an der Entdeckung von Meltdown und Spectre beteiligt
    Michael Schwarz, Daniel Gruss und Moritz Lipp waren bereits 2018 gemeinsam mit TU Graz-Professor Ste ...
    © Lunghammer – TU Graz
    None


    Criteria of this press release:
    Business and commerce, Journalists, Scientists and scholars, all interested persons
    Economics / business administration, Information technology
    transregional, national
    Research results, Transfer of Science or Research
    German


     

    Michael Schwarz, Daniel Gruss und Moritz Lipp waren bereits 2018 gemeinsam mit TU Graz-Professor Stefan Mangard an der Entdeckung von Meltdown und Spectre beteiligt


    For download

    x

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).