idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
08/02/2023 08:25

Neue CPU-Sicherheitslücke: Analyse des Energieverbrauchs ermöglicht Datenklau

Philipp Jarke Kommunikation und Marketing
Technische Universität Graz

    Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit haben eine neuartige Sicherheitslücke in allen gängigen CPUs entdeckt, die sich kaum entschärfen lässt.

    Hauptprozessoren (CPUs) von Computern sind so konstruiert, dass auf ihnen mehrere Anwendungen parallel laufen. Das ist gut für die Effizienz, birgt aber ein Sicherheitsrisiko. Das haben Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit entdeckt: Eine neuartige Methode erlaubt es Angreifern, Daten aus dem Speicher von CPUs auszulesen, indem sie den Energieverbrauch des Prozessors analysieren. Sie nennen diese Angriffsmethode „Collide+Power“.

    Tausendfaches Überschreiben von Daten

    Bei einem „Collide+Power“-Angriff speichern die Angreifer ein Datenpaket auf einem Segment des Prozessors. In einem zweiten Schritt sorgt ein Schadcode dafür, dass der eigene Datensatz mit den Daten überschrieben wird („Collide“), auf den es die Angreifer abgesehen haben. Dieses Überschreiben verbraucht Strom („Power“) – je stärker die beiden Datenpakete voneinander abweichen, desto mehr Strom wird verbraucht. Anschließend wird der gesamte Prozess tausende Male wiederholt, jeweils mit minimal anderen zu überschreibenden Angreifer-Datenpaketen. Aus den dabei auftretenden, geringfügig voneinander abweichenden Stromverbräuchen lässt sich schließlich das Datenpaket des Angriffsopfers rekonstruieren.

    Erhöhter Stromverbrauch und Zeitverzögerungen liefern Hinweise

    Zwar lässt sich der Stromverbrauch von CPUs nicht ohne Administratorenrechte ablesen, aber Angreifer können diese Sicherheitssperre umgehen: Das Überschreiben der Datenpakete führt neben erhöhtem Stromverbrauch auch zu zeitlichen Verzögerungen bei den Rechenvorgängen auf dem angegriffenen Prozessor. Durch diese Verzögerungen kann auf den Stromverbrauch und damit wiederum auf die Zieldaten rückgeschlossen werden.

    Angriff derzeit noch sehr zeitaufwendig

    „Betroffen von der Sicherheitslücke sind alle Rechner mit modernen Prozessoren“, sagt Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz. „Und dieses Sicherheitsrisiko lässt sich sehr schwer beheben.“ Allerdings ist ein „Collide+Power“-Angriff derzeit noch äußerst zeitaufwendig: Durch die unzähligen Überschreibungsvorgänge benötigt der Datenklau mindestens 16 Stunden pro Bit, in anderen Szenarien sogar bis zu einem Jahr. Zukünftige technologische Entwicklungssprünge könnten die benötigte Zeit jedoch deutlich reduzieren, womit „Collide+Power“-Angriffe ein alltagsrelevantes Sicherheitsrisiko würde.
    Prinzipiell ist das Sicherheitsrisiko durch sogenannte Strom-Seitenkanäle schon länger bekannt und eines der Forschungsthemen von Stefan Mangard, Leiter des IAIK an der TU Graz, der die Collide+Power-Studie mitverfasst hat. Allerdings hat die Forschungsgruppe von Daniel Gruss am IAIK erst in der jüngeren Vergangenheit entdeckt, dass Strommessungen an modernen Computern keine teuren Messgeräte und physischen Zugang benötigen, sondern direkt aus Software heraus möglich sind.

    Chiphersteller sind informiert

    Die großen Chiphersteller sind über das „Collide+Power“-Risiko vorab informiert worden und haben ihre Leitlinien entsprechend angepasst. Für die allgemeine Öffentlichkeit haben die Forschenden eine Website eingerichtet, auf der die Sicherheitslücke detailliert beschrieben ist: https://collidepower.com/


    Contact for scientific information:

    Andreas KOGLER
    Dipl.-Ing. BSc
    Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
    Tel.: +43 316 873 – 5583
    E-Mail: andreas.kogler@tugraz.at


    Original publication:

    Collide+Power: Leaking Inaccessible Data with Software-based Power Side Channels
    Autor*innen: Andreas Kogler, Jonas Juffinger, Lukas Giner, Lukas Gerlach, Martin Schwarzl, Michael Schwarz, Daniel Gruss, Stefan Mangard
    https://collidepower.com/paper/Collide+Power.pdf


    Images

    Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz.
    Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie de ...
    Helmut Lunghammer
    Lunghammer - TU Graz

    Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit fanden eine neue Sicherheitslücke.
    Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit fanden eine neue Sicher ...
    Helmut Lunghmmer
    Lunghammr - TU Graz


    Criteria of this press release:
    Journalists
    Electrical engineering, Information technology
    transregional, national
    Research results, Scientific Publications
    German


     

    Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz.


    For download

    x

    Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit fanden eine neue Sicherheitslücke.


    For download

    x

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).