idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Grafik: idw-Logo

idw - Informationsdienst
Wissenschaft

Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
10.11.2020 19:00

PLATYPUS: Neue Schwachstellen in Intel-Prozessoren entdeckt

Mag. Christoph Pelzl, MSc Kommunikation und Marketing
Technische Universität Graz

    Unter Leitung der TU Graz präsentiert ein internationales Team von Sicherheitsforschern neue Seitenkanalangriffe, die über softwarebasierte Strommessungen in noch nie dagewesener Genauigkeit den Zugriff auf sensitive Daten ermöglichen.

    Power side-channel attacks sind Angriffe, die Schwankungen im Stromverbrauch ausnutzen, um sensitive Daten wie z. B. kryptografische Schlüssel zu extrahieren. Da Strommessungen mit einer Malware bisher zu ungenau und zu schlecht aufgelöst waren, erforderten solche Attacken den physischen Zugriff auf das jeweilige Zielgerät sowie spezielle Messgeräte wie ein Oszilloskop.

    Forschende am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz beschäftigen sich schon seit knapp 20 Jahren intensiv mit strombasierten Seitenkanälen. 2017 begannen sie damit, softwarebasierte Stromangriffe zu untersuchen. Gemeinsam mit Kollegen von der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit (CISPA) ist ihnen der finale Schritt gelungen. Unter https://platypusattack.com präsentieren sie mit PLATYPUS eine Methode, die power side-channel attacks auch ohne physischen Zugriff erlaubt. Betroffen sind Desktop-PCs, Laptops und Cloud-Computing-Server von Intel und AMD.

    RAPL-Interface und SGX-Enklaven als Schlüssel

    Zum einen bedienen sich die Forschenden dem RAPL-Interface (Running Average Power Limit), das in Intel- und AMD-CPUs verbaut ist. Dieses Interface überwacht den Energieverbrauch in den Geräten und sorgt dafür, dass diese nicht überhitzen oder zu viel Strom verbrauchen. RAPL wurde so konfiguriert, dass der Stromverbrauch auch ohne Administrations-Rechte mitprotokolliert werden kann. Das bedeutet, dass die Messwerte ohne jegliche Berechtigungen ausgelesen werden können.
    Zum anderen missbraucht die Gruppe Intels Sicherheitsfunktion Software Guard Extensions (SGX). Diese Software verlagert Daten und kritische Programme in eine isolierte Umgebung (sogenannte Enklaven), wo sie auch dann sicher sind und ausgeführt werden können, wenn das Betriebssystem bereits kompromittiert ist.

    Kombination führt zu (un)erwünschtem Ergebnis

    Die Forschenden führten diese beiden Techniken in ihren Angriffsmethoden zusammen: Mithilfe eines kompromittierten Betriebssystems, das auf Intel SGX abzielt, brachten sie den Prozessor dazu, innerhalb einer SGX-Enklave gewisse Befehle zigtausendfach auszuführen. Über das RAPL-Interface wurde der Stromverbrauch jedes einzelnen dieser Befehle gemessen. Die Schwankungen der Messwerte lieferten schließlich Rückschlüsse auf Daten und den kryptografischen Schlüssel.

    In weiteren Szenarien zeigen die Forscher darüber hinaus, dass auch Angreifende ohne Administrations-Rechte das Betriebssystem attackieren und von dort geheime Daten stehlen können.

    Neue Sicherheitsupdates beheben die Gefahr

    Bereits im November 2019 haben die TU Graz-Informatiker Moritz Lipp, Andreas Kogler und Daniel Gruss gemeinsam mit ihrem Ex-Kollegen Michael Schwarz (forscht seit Sommer 2020 am CISPA in Saarbrücken) und mit David Oswald von der University of Birmingham Intel und AMD über ihre Entdeckungen informiert. Die Unternehmen haben jetzt Lösungen erarbeitet, die von den Nutzerinnen und Nutzern unbedingt eingespielt werden sollen. Ein Sicherheitsupdate erlaubt den Zugriff auf den RAPL-Messzähler nur noch mit Administratoren-Rechten. Und weitere Updates für die betroffenen Prozessoren selbst sorgen dafür, dass der Stromverbrauch so zurückgegeben wird, dass die feinen Unterschiede in den Befehlen nicht mehr erkennbar sind.

    Diese Forschung ist im „Field of Expertise“ Information, Communication & Computing verankert, einem von fünf Stärkefeldern der TU Graz.

    Die in diesem Beitrag vorgestellte Forschung wurde vom Europäischen Forschungsrat (ERC) im Rahmen des Projekts "Sophia" (Securing Software against Physical Attacks) sowie von der Österreichischen Forschungsförderungsgesellschaft (FFG) über das K-Projekt DeSSnet und das Projekt ESPRESSO finanziert. Zusätzliche Mittel stammen aus dem Horizon2020-Projekt FutureTPM, vom Forschungsrat für Ingenieur- und Physikwissenschaften (EPSRC) sowie aus Spenden von Intel, ARM, Amazon und Red Hat.


    Wissenschaftliche Ansprechpartner:

    IAIK TU Graz
    Ass.Prof. Dipl.-Ing. Dr.techn. Daniel GRUSS, BSc
    daniel.gruss@iaik.tugraz.at
    Dipl.-Ing. Moritz LIPP, BSc
    moritz.lipp@.iaik.tugraz.at
    Dipl.-Ing. Andreas KOGLER, BSc
    andreas.Kogler@iaik.tugraz.at

    CISPA
    Dipl.-Ing. Dr.techn. Michael SCHWARZ, BSc
    michael.schwarz@cispa.saarland

    University of Birmingham, School of Computer Science
    Dr. David OSWALD
    d.f.oswald@bham.ac.uk


    Weitere Informationen:

    https://www.iaik.tugraz.at/ (Website Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz)
    https://cispa.de/de (Website CISPA)
    https://www.birmingham.ac.uk/schools/computer-science/index.aspx (Website School of Computer Science, University of Birmingham)
    https://platypusattack.com (freigeschalten ab 10.11., 19 Uhr MEZ)


    Bilder

    Präsentieren gemeinsam mit internationalen Kollegen neue Angriffsmethoden, mit denen geheime Daten auch ohne phyischen Zugriff auf einen Rechner gestohlen werden können: Michael Schwarz, Daniel Gruss und Moritz Lipp (Foto aus 2018)
    Präsentieren gemeinsam mit internationalen Kollegen neue Angriffsmethoden, mit denen geheime Daten a ...
    lunghammer.at
    © 2018 Lunghammer – TU Graz


    Merkmale dieser Pressemitteilung:
    Journalisten
    Elektrotechnik, Informationstechnik
    überregional
    Forschungs- / Wissenstransfer, Forschungsergebnisse
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).