Suchen

PLATYPUS Seitenkanalattacke Neue Schwachstellen in Prozessoren entdeckt

Redakteur: Sebastian Gerstl

ForscherInnen unter Leitung der TU Graz haben eine neue Sicherheitslücke in Intel- und AMD-Prozessoren entdeckt. Über softwarebasierte Strommessungen ist es möglich, gezielt Schlüssel aus CPUs auszulesen - auch ohne physischen Zugriff auf das System.

Firmen zum Thema

"With Great Power Comes great Leakage": Ein deutsch-österreichisch-britisches Forscherteam hat eine neue Seitenkanalattacke auf Intel-Prozessoren entdeckt. Der PLATYPUS genannte Angriff macht es möglich, per Stromverbrauchsmessung zielgenau Schlüssel aus CPUs auszulesen und ohne Administrationsrechte das Betriebssystem zu attackieren. Möglich ist dies durch eine Schwachstelle im sogenannten RAPL-Interface.
"With Great Power Comes great Leakage": Ein deutsch-österreichisch-britisches Forscherteam hat eine neue Seitenkanalattacke auf Intel-Prozessoren entdeckt. Der PLATYPUS genannte Angriff macht es möglich, per Stromverbrauchsmessung zielgenau Schlüssel aus CPUs auszulesen und ohne Administrationsrechte das Betriebssystem zu attackieren. Möglich ist dies durch eine Schwachstelle im sogenannten RAPL-Interface.
(Bild: platypusattacks.com)

Forschende am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz beschäftigen sich schon seit knapp 20 Jahren intensiv mit strombasierten Seitenkanälen. Zusammen mit Kollegen von der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit (CISPA) haben sie nun mit PLATYPUS (Power Leakage Attacks Targeting Your Protected User Secrets) eine neue Seitenkanalattacke entdeckt, die Schwachstellen in Prozessoren offenbart, ohne auf diese physisch zugreifen zu müssen.

Betroffen sind Desktop-PCs, Laptops und Cloud-Computing-Server von Intel und AMD. Intel hat bereits ein eigenes Security-Advisory für die Lücke (CVE-2020-8694, CVE-2020-8695) veröffentlicht.

Ergänzendes zum Thema
Strombasierte Seitenakanal-Attacken

Power side-channel attacks sind Angriffe, die Schwankungen im Stromverbrauch ausnutzen, um sensitive Daten wie z. B. kryptografische Schlüssel zu extrahieren. Da Strommessungen mit einer Malware bisher zu ungenau und zu schlecht aufgelöst waren, erforderten solche Attacken den physischen Zugriff auf das jeweilige Zielgerät sowie spezielle Messgeräte wie ein Oszilloskop. Das besondere an der neuen Moethode ist der softwarebasierte ansatz, der eine deutlich öhere Genauigkeit bei der Steuerung der attacken und dem Auslesen der Ergebnisse ermöglicht.

Der Name der neuen Seitenkanalattacke spielt auf das australische Schnabeltier an (engl. platypus). Diese suchen mittels Elektrorezeptoren in ihrem Schnabel nach Nahrung. Die ForscherInnen hingegen Oszilloskope, um die Energieaufnahme von CPUs nach Geheimnissen abzuklopfen.

RAPL-Interface und SGX-Enklaven als Schlüssel

Zum einen bedienen sich die Forschenden dem RAPL-Interface (Running Average Power Limit), das in Intel- und AMD-CPUs verbaut ist. Dieses Interface ist eigentlich zur Überwachung und Steuerung von Serverprozessoren vor allem in (Cloud-)Rechenzentren gedacht. Es dient zur Überwachung des Energieverbrauchs in den Geräten und sorgt dafür, dass diese nicht überhitzen oder zu viel Strom verbrauchen. Fällt beispielsweise ein Teil des Kühlsystems aus oder der Stromversorgung, lässt sich damit die maximale Leistungsaufnahme von Servern begrenzen, um Überhitzung oder Abstürze zu vermeiden.

Allerdings verrät RAPL auf diese Weise auch, wie viel Leistung die CPU aktuell aufnimmt. Das Interface wurde so konfiguriert, dass der Stromverbrauch auch ohne Administrations-Rechte mitprotokolliert werden kann. Das bedeutet, dass die Messwerte ohne jegliche Berechtigungen ausgelesen werden können.

Unter Linux bietet das Powercap-Framework standardmäßig unprivilegierten Zugriff auf Intel RAPL. Unter Windows und MacOS muss auf dem Zielgerät das Intel Power Gadget installiert werden.

Zum anderen missbraucht die Gruppe Intels Sicherheitsfunktion Software Guard Extensions (SGX). Diese Software verlagert Daten und kritische Programme in eine isolierte Umgebung (sogenannte Enklaven), wo sie auch dann sicher sind und ausgeführt werden können, wenn das Betriebssystem bereits kompromittiert ist. Für einen privilegierten Angreifer, der es auf Intel SGX abgesehen hat, spielt das verwendete Betriebssystem keine Rolle.

Kombination führt zu (un)erwünschtem Ergebnis

Die Forschenden führten diese beiden Techniken in ihren Angriffsmethoden zusammen: Mithilfe eines kompromittierten Betriebssystems, das auf Intel SGX abzielt, brachten sie den Prozessor dazu, innerhalb einer SGX-Enklave gewisse Befehle zigtausendfach auszuführen. Über das RAPL-Interface wurde der Stromverbrauch jedes einzelnen dieser Befehle gemessen. Die Schwankungen der Messwerte lieferten schließlich Rückschlüsse auf Daten und den kryptografischen Schlüssel. Der Angriff auf SGX dauert jedoch 26 Stunden, was die Praktikabilität deutlich einschränkt.

In weiteren Szenarien zeigen die Forscher darüber hinaus, dass auch Angreifende ohne Administrations-Rechte das Betriebssystem attackieren und von dort geheime Daten stehlen können. Ebenso lässt sich die Schutztechnik KASLR überlisten.

Die Forschenden weisen darauf hin, dass die Seitenkanalattacke auch auf Produkte von NVIDIA oder Arm-basierten Prozessoren anwendbar sein könnte. Sowohl ARM- als auch NVIDIA-Bausteine verfügen über On-Board-Energiezähler, die als Einfalltor für PLATYPUS dienen können. Marvell und Ampere stellen zudem ähnlich wie Intel Kernel-Treiber zur Verfügung, um unprivilegierten Zugriff auf Hardwaresensoren zu ermöglichen. Da die ForscherInnen jedoch keinen oder nur eingeschränkten Zugang zu diesen Geräten hatten, konnten sie bislang noch keine konkreten Experimente auf diesen Plattformen durchführen.

Neue Sicherheitsupdates beheben die Gefahr

Präsentieren gemeinsam mit internationalen Kolleginnen und Kollegen neue Angriffsmethoden, mit denen geheime Daten auch ohne phyischen Zugriff auf einen Rechner gestohlen werden können: CISPA-Forscher Michael Schwarz und die beiden TU Graz-Informatiker Daniel Gruss und Moritz Lipp (v.l.n.r.).
Präsentieren gemeinsam mit internationalen Kolleginnen und Kollegen neue Angriffsmethoden, mit denen geheime Daten auch ohne phyischen Zugriff auf einen Rechner gestohlen werden können: CISPA-Forscher Michael Schwarz und die beiden TU Graz-Informatiker Daniel Gruss und Moritz Lipp (v.l.n.r.).
(Bild: Lunghammer – TU Graz)

Bereits im November 2019 haben die TU Graz-Informatiker Moritz Lipp, Andreas Kogler und Daniel Gruss gemeinsam mit ihrem Ex-Kollegen Michael Schwarz (forscht seit Sommer 2020 am CISPA in Saarbrücken) und mit David Oswald von der University of Birmingham Intel und AMD über ihre Entdeckungen informiert. Die Unternehmen haben jetzt Lösungen erarbeitet, die von den Nutzerinnen und Nutzern unbedingt eingespielt werden sollen.

Unter Linux bietet das Powercap-Framework unprivilegierten Zugriff auf die Intel-RAPL-Zähler. Ein Sicherheitsupdate für das Powercap-Framework unter Linux erlaubt den Zugriff auf den RAPL-Messzähler nur noch mit Administratoren-Rechten.

Dieses Update schützt jedoch nicht vor einem privilegierten Angreifer, z.B. einem kompromittierten Betriebssystem, das auf Intel SGX abzielt. Um Angriffe in diesem Szenario abzuschwächen, veröffentlichte Intel Mikrocode-Updates für betroffene Prozessoren. Diese Aktualisierungen stellen sicher, dass der gemeldete Energieverbrauch die Fähigkeit behindert, dieselben Befehle mit unterschiedlichen Daten oder Operanden zu unterscheiden, wenn Intel SGX auf dem System aktiviert ist.

Die PLATYPUS genannte Methode für power side-channel attacks wird auf einer eigenen Webseite unter platypusattack.com genauer im Detail vorgestellt. Zudem hat das Forschungsteam eine akademische Studie zu dem Angriff öffentlich im PDF-Format zugänglich gemacht.

(ID:46987620)