Aktuell veröffentlicht das Team um Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie an der an der TU Graz zwei Schwachstellen: Æpic Leak und SQUIP.
Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige Schwachstellen bekommen zunehmend Aufmerksamkeit sowohl auf Angreifer- als auch auf Entwicklerseite. Dazu beigetragen hat nicht zuletzt die Entdeckung der Seitenkanal-Angriffe Meltdown und Spectre 2018 durch Forscher der TU Graz.
Æpic Leak: Kein Seitenkanal notwendig, kann aber nur als admin oder root durchgeführt werden
Der Römische Forscher Pietro Borrello ist im Herbst 2021 bei einem Forschungsaufenthalt im Team von IT-Sicherheitsexperten Daniel Gruss an der TU Graz auf eine neue Angriffsvariante gestoßen. Wie bei allen entdeckten Angriffsmöglichkeiten wurde das Problem als erstes an die Hersteller, im konkreten Fall Intel, gemeldet und ihnen die notwendige Zeit gegeben, Fixes bereit zu stellen. Diese Zeit ist nun in Koordination mit Intel abgelaufen und die Forschenden veröffentlichen nun Details zum Æpic Leak genannten Angriff.
- Æpic Leak (Architectually Leaking Uninitialized Data from the Microarchitecture) ist der erste Angriff, der ohne Seitenkanal-Information zu nutzen direkt Daten aus der Mikroarchitektur des Hauptprozessors (CPU, Central Processing Unit) auslesen kann.
- Der Angriff nutzt eine Schwachstelle in der Hardware, um noch nicht überschriebene Daten aus CPU-internem Speicher direkt auszulesen. Dazu zählen unter anderem sensible Daten aus SGX Enclaven (Intel Software Guard eXtensions, ein eigens abgesicherter Bereich auf der CPU, der sensible Daten sicher und getrennt vom restlichen System verarbeitet), die das System eigentlich sicher gegenüber Angriffen wie Malware machen.
- Von der Schwachstelle betroffen sind auf der Mikroarchitektur „Sunny-Cove“ basierende CPUs sowie weitere des Herstellers Intel.
Intel hat die notwendigen Korrekturen bereits erarbeitet und diese für Server heute veröffentlicht – für Client-Anwendungen wird auf SGX mittlerweile gar vollständig verzichtet.
Neue Prozessoren sollen integrierte Lösungen besitzen – aber, so die Forschenden:
Wir wissen, dass eine generelle Lösung solcher und ähnlicher Architektur-basierten Schwachstellen ein offenes Forschungsthema ist, dass erst gelöst werden muss.
Wie die Forschenden in ihrer Veröffentlichung weiter zeigen, folgen Schwachstellen in der Hardware den gleichen Mustern wie Schwachstellen in der Software. Die Fehlersuche und Fehlervermeidung bei Hardware steht allerdings im Gegensatz zur Software-Seite noch ganz am Anfang.
Da Æpic Leak aber nur auf sehr hoher Sicherheitsstufe – Admin oder Root – durchgeführt werden kann, sind die allermeisten Systeme sicher. Æpic Leak wird diese Woche beim renommierten USENIX Security Symposium in Boston und bei der BlackHat in Las Vegas präsentiert.
SQUIP: weiterer Seitenkanal-Angriff
Im gleichen Atemzug veröffentlichte ein anderes Forschungsteam rund um Daniel Gruss ebenfalls einen neu entdeckten Angriff: SQUIP (Exploiting the Scheduler Queue Convention Side Channel). Dabei handelt es sich wieder um einen Seitenkanalangriff, der Daten nicht direkt angreift, sondern aus Beobachtungen von zeitlichen Zusammenhängen Rückschlüsse auf Informationen zieht.
SQUIP nutzt erstmals Scheduler Queues aus, also die zeitliche Reihung und Organisation von Rechenschritten. Diese Teilbereiche des Systems waren bisher noch nicht angegriffen worden, weil sie bei den weiterverbreiteten Chips des Herstellers Intel keine Vorteile gegenüber anderen Angriffen bieten – sehr wohl aber bei den ebenfalls großen Herstellern AMD, und teilweise auch Apple.
Unser Angriff nutzt die beschränkte Kapazität der Scheduler Queue für Multiplikationen aus. Läuft diese voll, dann muss der Prozessor warten, bis wieder Platz frei wird. Diese Wartezeiten messen wir und ziehen damit Rückschlüsse auf den Programmablauf.
so Stefan Gast.