
Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss veröffentlichen zwei neue Hardware-seitige Angriffsmöglichkeiten auf Computersysteme.
Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige Schwachstellen bekommen zunehmend Aufmerksamkeit sowohl auf Angreifer- als auch auf Entwicklerseite. Dazu beigetragen hat nicht zuletzt die Entdeckung der Seitenkanal-Angriffe Meltdown und Spectre 2018 durch Forscher der TU Graz. Seither entdecken Forschende – unter anderem der TU Graz – immer neue Angriffsmöglichkeiten, die Schwachstellen in der Hardware eines Computers ausnutzen. Aktuell veröffentlicht das Team um Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie zwei weitere Schwachstellen: Æpic Leak und SQUIP.
Æpic Leak: Kein Seitenkanal notwendig
Der Römische Forscher Pietro Borrello ist im Herbst 2021 bei einem Forschungsaufenthalt im Team von IT-Sicherheitsexperten Daniel Gruss an der TU Graz auf eine neue Angriffsvariante gestoßen. „Wie bei allen entdeckten Angriffsmöglichkeiten haben wir das Problem als erstes an die Hersteller, im konkreten Fall Intel, gemeldet und ihnen die notwendige Zeit gegeben, Fixes bereit zu stellen“, erzählt Daniel Gruss. Diese Zeit ist nun in Koordination mit Intel abgelaufen und die Forschenden veröffentlichen nun Details zum Æpic Leak genannten Angriff.
Æpic Leak (Architectually Leaking Uninitialized Data from the Microarchitecture) ist der erste Angriff, der ohne Seitenkanal-Information zu nutzen direkt Daten aus der Mikroarchitektur des Hauptprozessors (CPU, Central Processing Unit) auslesen kann. Der Angriff nutzt eine Schwachstelle in der Hardware, um noch nicht überschriebene Daten aus CPU-internem Speicher direkt auszulesen. Dazu zählen unter anderem sensible Daten aus SGX Enclaven (Intel Software Guard eXtensions, ein eigens abgesicherter Bereich auf der CPU, der sensible Daten sicher und getrennt vom restlichen System verarbeitet), die das System eigentlich sicher gegenüber Angriffen wie Malware machen.
Von der Schwachstelle betroffen sind auf der Mikroarchitektur „Sunny-Cove“ basierende CPUs sowie weitere des Herstellers Intel. Intel hat die notwendigen Korrekturen bereits erarbeitet und diese für Server heute veröffentlicht – für Client-Anwendungen wird auf SGX mittlerweile gar vollständig verzichtet. Neue Prozessoren sollen integrierte Lösungen besitzen – aber, so die Forschenden: „Wir wissen, dass eine generelle Lösung solcher und ähnlicher Architektur-basierten Schwachstellen ein offenes Forschungsthema ist, dass erst gelöst werden muss.“ Wie die Forschenden in ihrer Veröffentlichung weiter zeigen, folgen Schwachstellen in der Hardware den gleichen Mustern wie Schwachstellen in der Software. Die Fehlersuche und Fehlervermeidung bei Hardware steht allerdings im Gegensatz zur Software-Seite noch ganz am Anfang.
Da Æpic Leak aber nur auf sehr hoher Sicherheitsstufe – Admin oder Root – durchgeführt werden kann, sind die allermeisten Systeme sicher. Æpic Leak wird diese Woche beim renommierten USENIX Security Symposium in Boston und bei der BlackHat in Las Vegas präsentiert.
Æpic Leak:
Architecturally Leaking Uninitialized Data from the Microarchitecture. Pietro Borrello (Sapiens University of Rome), Andreas Kogler (TU Graz), Martin Schwarzl (TU Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (TU Graz) und Michael Schwarz (CISPA Helmholtz Center for Information Security). USENIX Security Symposium 2022.
SQUIP: weiterer Seitenkanal-Angriff
Im gleichen Atemzug veröffentlichte ein anderes Forschungsteam rund um Daniel Gruss ebenfalls einen neu entdeckten Angriff: SQUIP (Exploiting the Scheduler Queue Convention Side Channel). Dabei handelt es sich wieder um einen Seitenkanalangriff, der Daten nicht direkt angreift, sondern aus Beobachtungen von zeitlichen Zusammenhängen Rückschlüsse auf Informationen zieht. SQUIP nutzt erstmals Scheduler Queues aus, also die zeitliche Reihung und Organisation von Rechenschritten. Diese Teilbereiche des Systems waren bisher noch nicht angegriffen worden, weil sie bei den weiterverbreiteten Chips des Herstellers Intel keine Vorteile gegenüber anderen Angriffen bieten – sehr wohl aber bei den ebenfalls großen Herstellern AMD, und teilweise auch Apple. „Unser Angriff nutzt die beschränkte Kapazität der Scheduler Queue für Multiplikationen aus. Läuft diese voll, dann muss der Prozessor warten, bis wieder Platz frei wird. Diese Wartezeiten messen wir und ziehen damit Rückschlüsse auf den Programmablauf“, so Stefan Gast.
SQUIP:
Exploiting the Scheduler Queue Contention Side Channel. Stefan Gast (Lamarr Security Research, TU Graz), Jonas Juffinger (Lamarr Security Research, TU Graz), Martin Schwarz (TU Graz), Gururaj Saileshwar (Georgia Institute of Technology), Andreas Kogler (TU Graz), Simone Franza (TU Graz), Markus Köstl (TU Graz) und Daniel Gruss (TU Graz).
Fachartikel

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






