Informatik

Sicherheitslücke in Intel-Prozessoren

Nicht überschriebene Daten eines Zwischenspeichers sind von Unbefugten auslesbar

Sensible Daten wie Zugangsschlüssel können ohne Seitenkanal aus dem Prozessor ausgelesen werden. © CISPA Helmholtz-Zentrum für Informationssicherheit

Fehler in der Architektur: Wissenschaftler haben erneut eine Sicherheitslücke entdeckt, über die sensible Daten aus Intel-Prozessoren ausgelesen werden können. Beim sogenannten ÆPIC Leak können Angreifer eine Funktionsweise eines Controllers ausnutzen, der die Funktion mehrkerniger Prozessoren steuert. Das Problem besteht darin, dass dieser nur Teile eines Zwischenspeichers überschreibt – was übrig bleibt, kann ohne Befugnis ausgelesen werden. Der betroffene Hersteller Intel hat bereits Updates zur Verfügung gestellt, die die Lücke schließen sollen.

Mit Meltdown, Spectre und Zombieload sind bereits mehrere Sicherheitslücken bekannt, die direkt mit modernen Prozessoren zusammenhängen. Eine Gemeinsamkeit dieser Schwachstellen war es, dass Hacker den Zugang über sogenannte Seitenkanäle erhielten. Zu diesen zählen Informationen, die der Prozessor ungewollt bei der Datenverarbeitung preisgibt – wie elektromagnetische Abstrahlung oder Verarbeitungszeiten. Da das Auslesen der Seitenkanäle meist technisch sehr anspruchsvoll ist, mussten die Hacker hierbei ein besonders großes Know-How mitbringen, um sensible Informationen aus den Prozessoren auslesen zu können.

Problem liegt in der Architektur des CPUs

Ein Team um Pietro Borello von der Sapienza Universität in Rom hat nun eine Sicherheitslücke aufgedeckt, die einfacher auszunutzen ist. Durch sie sind geschützte Informationen direkt aus dem Prozessor auslesbar. „Wir konnten erst gar nicht glauben, was wir da entdeckt haben“, sagt Seniorautor Michael Schwarz vom CISPA Helmholtz-Zentrum für Informationssicherheit in Saarbrücken. „Bisher haben wir die größten Sicherheitslücken in der internen und kaum dokumentierten Mikroarchitektur, also der Implementation, vermutet. Jetzt zeigt sich aber, dass ganz ähnliche Fehlerquellen auch auf der größeren und bekannten Architekturebene der Prozessoren zu finden sind.“

Die neu entdeckte Sicherheitslücke wurde auf den Namen ÆPIC Leak getauft, da sie über eine Funktion des sogenannten Advanced Programmable Interrupt Controllers (APICs) ausgenutzt werden kann. Die Hauptaufgabe dieses Steuerelements ist es, bei Prozessoren mit mehreren Kernen zu regeln, welcher davon seinen aktuellen Rechenprozess unterbrechen muss, wenn eine neue Anfrage – beispielsweise durch eine Nutzereingabe – reinkommt.

Der Prozessor selbst kann dabei mit dem APIC kommunizieren, um ihn zu konfigurieren und Informationen abzufragen. Die Kommunikation dieser Bauteile erfolgt über die sogenannte Superqueue. Sie ist ein Zwischenspeicher, der auch für die Datenübertragung vom Arbeitsspeicher zum Prozessor zuständig ist. Das Problem hierbei: Wenn der Prozessor mit dem APIC kommuniziert, wird nur ein kleiner Teil der Superqueue verwendet.

Es wird nicht alles überschrieben

„Wir haben entdeckt, dass der APIC beim Einstellen der Informationen in die Superqueue nicht wie gedacht alle älteren Daten darin löscht. Stattdessen überschreiben die Informationen nur einen kleinen Teil der Daten, während ältere Daten bestehen bleiben. So kann die CPU auch ohne entsprechende Berechtigung darauf zugreifen“, erklärt Schwarz. Das wird besonders dann zum Problem, wenn es um hochsensible Daten geht, die eigentlich in besonders geschützten Speicherbereichen abgelegt werden. „Wir konnten auch die kryptografischen Schlüssel, die Intel für die geschützten Bereiche nutzt, auf diesem Weg erhalten“, so der Forscher.

Betroffen sind laut dem Bericht alle Intel-CPUs, die auf der sogenannten Sunny-Cove-Architektur basieren und in den Jahren 2019 bis 2021 auf den Markt gekommen sind. Hierzu gehört die zehnte Chip-Generation („Ice Lake“), die zwölfte Generation („Alder Lake“) und die dritte Xeon-Server-Generation namens „Ice Lake SP“. „Möglicherweise existiert diese Lücke aber auch in anderen Prozessoren. Wir konnten nicht alle testen“, sagt Schwarz.

Intel hat bereits Updates veröffentlicht

„Wie bei allen entdeckten Angriffsmöglichkeiten haben wir das Problem aber als erstes an die Hersteller gemeldet und ihnen die notwendige Zeit gegeben, Fixes bereit zu stellen“, sagt Koautor Daniel Gruss von der TU Graz. Diese Zeit sei nun abgelaufen, weshalb die Forscher nun die Details des Æpic Leaks veröffentlichen. Der Hersteller Intel rät nun, die bereitgestellten Updates schnellstmöglich herunterzuladen und die Sicherheitslücke damit zu schließen. Eine Erleichterung gibt es jedoch: Um den Æpic Leak ausnutzen zu können, benötigt der Angreifer Adminrechte. Die meisten Systeme sind also nicht akut gefährdet.

Die kommenden Prozessoren sollen dann integrierte Lösungen des Problems besitzen. „Wir wissen aber, dass eine generelle Lösung solcher und ähnlicher Architektur-basierten Schwachstellen ein offenes Forschungsthema ist, das erst gelöst werden muss“, so die Wissenschaftler. Sicherheitslücken in der Hardware folgen der Arbeit zufolge auch den gleichen Mustern wie Schwachstellen in der Software. Die Fehlersuche und Fehlervermeidung bei Hardware steht allerdings im Gegensatz zur Software-Seite noch ganz am Anfang. (USENIX Security Symposium, 2022; aepicleak.com)

Quelle: CISPA Helmholtz-Zentrum für Informationssicherheit, TU Graz

Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

News des Tages

Skelett eines ungeborenee Kindes

So entstehen die Knochen des ungeborenen Kindes

Astronomen entdecken jüngsten Transit-Planet

Mehr Blackouts durch Wind- und Sonnenstrom?

Parkinson: Wenn mehr Dopamin mehr Zittern bedeutet

Diaschauen zum Thema

Dossiers zum Thema

Bücher zum Thema

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Top-Clicks der Woche