Skip to main content

Article Category

Nachrichten

Article available in the folowing languages:

Sicherheitslücken in Computerchips durch Kontrolle der Computerspannung

Die Computerwissenschaft konnte zeigen, dass es möglich ist, zentrale Verarbeitungseinheiten (ZVE) der Firma Intel durch die Manipulierung der Betriebsspannung des Prozessors anfällig für Angriffe zu machen.

Digitale Wirtschaft

Um das stetig zunehmende Bedürfnis nach Leistung und Effizienz zu stillen, ist es wichtig, die ZVE von Computern zu optimieren und ihre Frequenz und Spannung je nach Bedarf anzupassen. Statt rund um die Uhr Energie zu verbrauchen, was zu viel Hitze erzeugt (z. B. in Rechenzentren) und die Batterieleistung schnell aufbrauchen würde (z. B. in mobilen Geräten), sind Chips so konstruiert, dass sie genau die richtige Menge an Energie verbrauchen, die ihr Prozessor für eine gegebene Aufgabe benötigt. In einem Verfahren, dass „Undervolting“ oder „Overvolting“ genannt wird, können moderne Systeme durch sogenannte privilegierte Software-Schnittstellen unter gegebenen Arbeitsbedingungen korrekt laufen. Viele Prozessoren, darunter auch die des weit verbreiteten Typs Intel Core, sind auf diese Technologie angewiesen. Wie aber können Daten geschützt werden, wenn ein Angreifer oder eine Angreiferin physische Mittel anwendet, um die Sicherheit von Computerchips zu beeinträchtigen? Ein Forschungsteam, das teilweise durch die EU-finanzierten Projekte FutureTPM (Future Proofing the Connected World: A Quantum-Resistant Trusted Platform Module) und SOPHIA (Securing Software against Physical Attacks) unterstützt wurde, wies nach, dass diese Software-Schnittstellen dazu genutzt werden können, um die Sicherheit des Systems zu schwächen. In einer Forschungsarbeit erklärt das Team, wie es die Integrität von Intel Software Guard Extensions (SGX) – einem Set von sicherheitsrelevanten Befehlscodes, die in moderne ZVE von Intel eingebaut sind – beeinträchtigen konnte. Mithilfe der SGX werden sensitive Rechenprozesse innerhalb sogenannter Enklaven abgeschirmt. Deren Inhalte sind geschützt und ein Zugriff oder eine Modifikation von außerhalb der Enklave ist nicht möglich, selbst wenn die fortgeschrittensten Arten von Schadsoftware eingesetzt werden.

Manipulierung der Spannung

Dem Forschungsteam gelang es, die Sicherheitslücke aufzuweisen, indem es die Spannung während der Enklavenberechnung steuerte. „Wir präsentieren ‚Plundervolt‘, einen Angriff, bei dem eine privilegierte Software eine undokumentierte Schnittstelle zur Spannungsskalierung von Intel Core ausnutzt, um die Integrität der Enklavenberechnungen von Intel SGX zu gefährden.“ Weiter heißt es: „Plundervolt steuert die Spannungsversorgung des Prozessors während einer Enklavenberechnung und veranlasst somit vorhersehbare Fehler in der Prozessoreinheit. Daraus folgt, dass nicht einmal die Verschlüsselungs- und Authentifizierungstechnologie des Intel SGX-Speichers vor Plundervolt schützen kann.“ Daraus zieht das Team den Schluss, dass ihre Forschung „weitere Beweise dafür liefert, dass das Ausführungsfuture in Enklaven für die Auslagerung sensitiver Berechnungen auf nicht vertrauenswürdige externe Plattformen neue und unerwartete Angriffsflächen schafft, die weiterhin relevant sind und eingehender untersucht werden müssen.“ In einer Pressemitteilung der Universität Birmingham, Projektpartner von FutureTPM, heißt es: „Intel hat bereits auf die Sicherheitsbedrohung geantwortet, indem es ein Mikrocode-Update zur Verfügung gestellt hat, das die Risiken durch Plundervolt mindert.“ In derselben Pressemitteilung wird David Oswald von der Universität Birmingham, Autor der Forschungsarbeit, zitiert: „Soweit wir wissen, betrifft die Schwachstelle, die wir entdeckt haben, nur die Sicherheit von SGX-Enklaven. Intel hat zügig auf die Bedrohung reagiert und Nutzer können ihre SGX-Enklaven schützen, indem sie das Update von Intel herunterladen.“ Das Projekt FutureTPM, das die Forschung mitfinanziert hat, läuft noch bis Dezember 2020. Ihre Trusted Platform Module-Technologie wird schon heute oft verwendet. Nach Auffassung der Projektpartner hat das Projekt FutureTPM außer auf den Bereich Trusted Computing auch einen erheblichen Einfluss auf andere Anwendungsgebiete der angewandten Verschlüsselung im Allgemeinen. Das Projekt SOPHIA, das das Sicherheitsprojekt Plundervolt ebenfalls unterstützte, konzentriert sich auf die sichere und effektive Ausführung von Software während physischer Angriffe. Es umfasst Hardware-Sicherheit, sichere Systemarchitektur, die Umsetzung von Verschlüsselung und Seitenkanäle. Weitere Informationen: FutureTPM-Projektwebsite Projekt SOPHIA

Länder

Österreich

Verwandte Artikel