
Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss veröffentlichen zwei neue Hardware-seitige Angriffsmöglichkeiten auf Computersysteme.
Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige Schwachstellen bekommen zunehmend Aufmerksamkeit sowohl auf Angreifer- als auch auf Entwicklerseite. Dazu beigetragen hat nicht zuletzt die Entdeckung der Seitenkanal-Angriffe Meltdown und Spectre 2018 durch Forscher der TU Graz. Seither entdecken Forschende – unter anderem der TU Graz – immer neue Angriffsmöglichkeiten, die Schwachstellen in der Hardware eines Computers ausnutzen. Aktuell veröffentlicht das Team um Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie zwei weitere Schwachstellen: Æpic Leak und SQUIP.
Æpic Leak: Kein Seitenkanal notwendig
Der Römische Forscher Pietro Borrello ist im Herbst 2021 bei einem Forschungsaufenthalt im Team von IT-Sicherheitsexperten Daniel Gruss an der TU Graz auf eine neue Angriffsvariante gestoßen. „Wie bei allen entdeckten Angriffsmöglichkeiten haben wir das Problem als erstes an die Hersteller, im konkreten Fall Intel, gemeldet und ihnen die notwendige Zeit gegeben, Fixes bereit zu stellen“, erzählt Daniel Gruss. Diese Zeit ist nun in Koordination mit Intel abgelaufen und die Forschenden veröffentlichen nun Details zum Æpic Leak genannten Angriff.
Æpic Leak (Architectually Leaking Uninitialized Data from the Microarchitecture) ist der erste Angriff, der ohne Seitenkanal-Information zu nutzen direkt Daten aus der Mikroarchitektur des Hauptprozessors (CPU, Central Processing Unit) auslesen kann. Der Angriff nutzt eine Schwachstelle in der Hardware, um noch nicht überschriebene Daten aus CPU-internem Speicher direkt auszulesen. Dazu zählen unter anderem sensible Daten aus SGX Enclaven (Intel Software Guard eXtensions, ein eigens abgesicherter Bereich auf der CPU, der sensible Daten sicher und getrennt vom restlichen System verarbeitet), die das System eigentlich sicher gegenüber Angriffen wie Malware machen.
Von der Schwachstelle betroffen sind auf der Mikroarchitektur „Sunny-Cove“ basierende CPUs sowie weitere des Herstellers Intel. Intel hat die notwendigen Korrekturen bereits erarbeitet und diese für Server heute veröffentlicht – für Client-Anwendungen wird auf SGX mittlerweile gar vollständig verzichtet. Neue Prozessoren sollen integrierte Lösungen besitzen – aber, so die Forschenden: „Wir wissen, dass eine generelle Lösung solcher und ähnlicher Architektur-basierten Schwachstellen ein offenes Forschungsthema ist, dass erst gelöst werden muss.“ Wie die Forschenden in ihrer Veröffentlichung weiter zeigen, folgen Schwachstellen in der Hardware den gleichen Mustern wie Schwachstellen in der Software. Die Fehlersuche und Fehlervermeidung bei Hardware steht allerdings im Gegensatz zur Software-Seite noch ganz am Anfang.
Da Æpic Leak aber nur auf sehr hoher Sicherheitsstufe – Admin oder Root – durchgeführt werden kann, sind die allermeisten Systeme sicher. Æpic Leak wird diese Woche beim renommierten USENIX Security Symposium in Boston und bei der BlackHat in Las Vegas präsentiert.
Æpic Leak:
Architecturally Leaking Uninitialized Data from the Microarchitecture. Pietro Borrello (Sapiens University of Rome), Andreas Kogler (TU Graz), Martin Schwarzl (TU Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (TU Graz) und Michael Schwarz (CISPA Helmholtz Center for Information Security). USENIX Security Symposium 2022.
SQUIP: weiterer Seitenkanal-Angriff
Im gleichen Atemzug veröffentlichte ein anderes Forschungsteam rund um Daniel Gruss ebenfalls einen neu entdeckten Angriff: SQUIP (Exploiting the Scheduler Queue Convention Side Channel). Dabei handelt es sich wieder um einen Seitenkanalangriff, der Daten nicht direkt angreift, sondern aus Beobachtungen von zeitlichen Zusammenhängen Rückschlüsse auf Informationen zieht. SQUIP nutzt erstmals Scheduler Queues aus, also die zeitliche Reihung und Organisation von Rechenschritten. Diese Teilbereiche des Systems waren bisher noch nicht angegriffen worden, weil sie bei den weiterverbreiteten Chips des Herstellers Intel keine Vorteile gegenüber anderen Angriffen bieten – sehr wohl aber bei den ebenfalls großen Herstellern AMD, und teilweise auch Apple. „Unser Angriff nutzt die beschränkte Kapazität der Scheduler Queue für Multiplikationen aus. Läuft diese voll, dann muss der Prozessor warten, bis wieder Platz frei wird. Diese Wartezeiten messen wir und ziehen damit Rückschlüsse auf den Programmablauf“, so Stefan Gast.
SQUIP:
Exploiting the Scheduler Queue Contention Side Channel. Stefan Gast (Lamarr Security Research, TU Graz), Jonas Juffinger (Lamarr Security Research, TU Graz), Martin Schwarz (TU Graz), Gururaj Saileshwar (Georgia Institute of Technology), Andreas Kogler (TU Graz), Simone Franza (TU Graz), Markus Köstl (TU Graz) und Daniel Gruss (TU Graz).
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
