Der CISPA-Forscher Michael Schwarz und die beiden TU Graz-Informatiker Daniel Gruss und Moritz Lipp (v.l.n.r.) präsentieren mit Kollegen der Universität Birmingham neue Angriffsmethoden, mit denen geheime Daten auch ohne phyischen Zugriff auf einen Rechner gestohlen werden können.

Der CISPA-Forscher Michael Schwarz und die beiden TU Graz-Informatiker Daniel Gruss und Moritz Lipp (v.l.) präsentieren mit Kollegen der Universität Birmingham neue Angriffsmethoden, mit denen geheime Daten auch ohne phyischen Zugriff auf einen Rechner gestohlen werden können. Lunghammer / TU Graz

Forscher am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Technischen Universität Graz haben mit Kollegen von der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit (CISPA) derartige software-basierte Stromangriffe durchgeführt. Sie haben die Sicherheitslücke Platypus (Schnabeltier) getauft, das steht für „Power Leakage Attacks: Targeting Your Protected User Secrets“. Auf der Internetseite https://platypusattack.com zeigen sie eine Methode, die solche Attacken auch ohne physischen Zugriff erlaubt.

Die neuartigen Seitenkanalangriffe erfolgten über software-basierte Strommessungen in noch nie dagewesener Genauigkeit und ermöglichten den Zugriff auf sensitive Daten im und deren Diebstahl aus dem Rechner. Betroffen sind Desktop-PCs, Laptops und Cloud-Computing-Server von Intel und AMD. Bereits im November 2019 hatten die Forscher Intel und AMD über ihre Entdeckungen informiert. Inzwischen haben die beiden Unternehmen Lösungen erarbeitet, die diese Angriffe unmöglich machen. Die Rechner benötigen dazu die entsprechende Software-Updates.

RAPL-Interface und SGX-Enklaven als Schlüssel

Zum einen bedienen sich die Forscher dem RAPL-Interface (Running Average Power Limit), das in Intel- und AMD-CPUs verbaut ist. Dieses Interface überwacht den Energieverbrauch in den Geräten und sorgt dafür, dass diese nicht überhitzen oder zu viel Strom verbrauchen. RAPL wurde so konfiguriert, dass der Stromverbrauch auch ohne Administrations-Rechte mitprotokolliert werden kann. Das bedeutet, dass die Messwerte ohne jegliche Berechtigungen ausgelesen werden können.

Was sind Seitenkanal-angriffe?

Seitenkanalangriffe (Power side-channel attacks) sind Angriffe, die Schwankungen im Stromverbrauch ausnutzen, um sensitive Daten wie zum Beispiel kryptografische Schlüssel zu extrahieren. Weil Strommessungen mit einer Malware bisher zu ungenau und zu schlecht aufgelöst waren, erforderten solche Attacken den physischen Zugriff auf das jeweilige Zielgerät sowie spezielle Messgeräte wie ein Oszilloskop.

Zum anderen missbraucht die Gruppe Intels Sicherheitsfunktion Software Guard Extensions (SGX). Diese Software verlagert Daten und kritische Programme in eine isolierte Umgebung (sogenannte Enklaven), wo sie auch dann sicher sind und ausgeführt werden können, wenn das Betriebssystem bereits kompromittiert ist.

Kombination führt zu (un)erwünschtem Ergebnis

Die Forscher führten diese beiden Techniken in ihren Angriffsmethoden zusammen: Mithilfe eines kompromittierten Betriebssystems, das auf Intel SGX abzielt, brachten sie den Prozessor dazu, innerhalb einer SGX-Enklave gewisse Befehle zigtausendfach auszuführen. Über das RAPL-Interface wurde der Stromverbrauch jedes einzelnen dieser Befehle gemessen. Die Schwankungen der Messwerte lieferten schließlich Rückschlüsse auf Daten und den kryptografischen Schlüssel.

In weiteren Szenarien zeigen die Forscher darüber hinaus, dass auch Angreifer ohne Administrations-Rechte das Betriebssystem attackieren und von dort geheime Daten stehlen können.

Neue Sicherheitsupdates beheben die Gefahr von Platypus

Ein Sicherheitsupdate erlaubt den Zugriff auf den RAPL-Messzähler nur noch mit Administratoren-Rechten. Und weitere Updates für die betroffenen Prozessoren selbst sorgen dafür, dass der Stromverbrauch so zurückgegeben wird, dass die feinen Unterschiede in den Befehlen nicht mehr erkennbar sind.