TU Darmstadt entdeckt Sicherheitslücke bei Intel-Prozessoren
Ein Team der Technischen Universität Darmstadt hat unter der Leitung von Professor Ahmad-Reza Sadeghi einen neuen gravierenden Angriff, V0LTpwn, auf Intel-Prozessoren an die Öffent...
Ein Team der Technischen Universität Darmstadt hat unter der Leitung von Professor Ahmad-Reza Sadeghi einen neuen gravierenden Angriff, „V0LTpwn“, auf Intel-Prozessoren an die Öffentlichkeit gebracht. Das Unternehmen hat die Sicherheitslücke nach Hinweis der Universität geschlossen.
In den vergangenen Jahren wurden immer wieder verheerende Schwachstellen in Prozessoren entdeckt. Einige der neuesten Beispiele für Sicherheitslücken in Prozessoren sind „Meltdown“, „Spectre“ und „Foreshadow“. Diese Angriffe nutzen Design- und Implementierungsfehler von Optimierungsverfahren zur Beschleunigung der Prozessorberechnungen aus, um geheime Informationen, wie etwa kryptografische Schlüssel, auszulesen.
Forscher des System Security Lab der TU Darmstadt haben unter der Leitung von Professor Sadeghi nun einen neuartigen gravierenden Angriff, „V0LTpwn“, auf Intel-Prozessoren veröffentlicht. Im Gegensatz zu bisherigen Angriffen ermöglicht „V0LTpwn“ die direkte Manipulation der CPU-Berechnungen. Der Angreifer kann beispielsweise kryptographische Operationen manipulieren und somit falsche Berechnungsergebnisse provozieren.
„V0LTpwn“ nutzt einen völlig neuen Ansatz, nämlich die Herabsenkung der Prozessor-Spannung auf eine kritische Schwelle, ab der bestimmte Instruktionen nicht mehr korrekt funktionieren und Fehler produzieren. Das Team der TU konnte mit einem Angriff zeigen, wie sogar die Ausführung von Software-Programmen beeinflusst werden kann, sofern darin anfällige Instruktionen enthalten sind.
Für ihren Angriff nutzten die Darmstädter Forscher eine Software-Schnittstelle in Intel-Prozessoren, die zum Beispiel von Gamern beim sogenannten „Übertakten“ ihrer Prozessoren verwendet wird. Da für den Zugriff auf diese Schnittstellen erweiterte Systemrechte notwendig sind, stellt die Sicherheitslücke für gewöhnliche Anwender keine Gefahr dar. Obwohl dieser Angriff für alle gängigen Intel-Prozessoren anwendbar ist, betonen die Forscher, dass der eigentliche Angriff sich primär auf die neuesten Intel-SGX-Prozessoren richtet, die eine Reihe von modernen Sicherheitsfunktionen zum Schutz der Software bieten. Intel SGX ist erst seit 2015 in Intel-CPUs vorhanden.
In Rahmen eines Responsible Disclosure wurden die Ergebnisse zunächst vertraulich an Intel gemeldet. Intel hat bereits entsprechende Sicherheitsmaßnahmen eingesetzt und stellt sie für alle betroffenen Plattformen bereit.
Seit 2012 gibt es ein gemeinsames Forschungslab von Intel und der Technischen Universität Darmstadt.