Forscher:innen aus den USA haben eine bislang unentdeckte Schwachstelle in den Prozessoren von Intel und AMD nachgewiesen. Die Hertzbleed getaufte Schwachstelle ermöglicht es Angreifer:innen, kryptografische Schlüssel aus der Ferne auszulesen. Die zugrundeliegende Idee ist nicht neu: Schon seit geraumer Zeit ist bekannt, dass sich kryptografische Daten durch Messung des Stromverbrauchs eines Chips während deren Verarbeitung ablesen lassen. Bislang galt es in der Praxis allerdings als extrem schwierig, eine solche Messung aus der Ferne durchzuführen. Angreifer:innen müssten also direkten Zugriff auf die Hardware haben. Das ändert sich mit Hertzbleed.
Die Forscher:innen belegen in ihrem Paper, dass sich aus der Antwortzeit auf bestimmte Server-Anfragen Rückschlüsse auf Veränderungen des Stromverbrauchs ziehen lassen. Dabei wird die Funktionsweise des sogenannten „dynamic voltage and frequency scaling“ (DVFS) ausgenutzt. DVFS ist im Grunde in allen modernen Prozessoren integriert und dient dazu, Leistung und Hitzeentwicklung einer CPU im Betrieb steuern zu können. Mit ausreichendem Wissen über die Funktionsweise der DVFS-Funktion erhalten Angreifer:innen jetzt die Möglichkeit, auch aus der Ferne kryptografische Schlüssel auszulesen.
„Hertzbleed ist eine reale und praktische Bedrohung für die Sicherheit von kryptografischer Software“, heißt es auf der offiziellen Website der beteiligten Forscher:innen. Die konnten die Schwachstelle nach eigenen Angaben auf mehreren Intel- und AMD-Prozessoren nachweisen. Da das zugrundeliegende DVFS-Feature aber auch in ARM-basierten Prozessoren existiert, könnte die Sicherheitslücke auch dort vorhanden sein.
Hertzbleed: Wie sieht der Schutz vor der Schwachstelle aus?
Weder Intel noch AMD haben einen Patch für das Problem parat. Intel rät Entwickler:innen von kryptografischen Lösungen stattdessen dazu, Anpassungen an ihrer Software vorzunehmen, um die Schwachstelle auf die Art auszuschalten, und hat dazu eine entsprechende Anleitung veröffentlicht. In einem Blogbeitrag des Chipherstellers heißt es dazu: „Obwohl dieses Thema aus der Sicht der Forschung interessant ist, glauben wir nicht, dass dieser Angriff außerhalb einer Laborumgebung praktikabel ist.“ Sowohl Microsoft als auch Cloudflare sollen in ihren Software-Produkten bereits Änderungen vorgenommen haben, um einen Hertzbleed-Angriff unmöglich zu machen.
Die Hertzbleed-Entdecker:innen zeigen derweil noch eine andere Möglichkeit auf, das Problem zu umgehen. Durch die Deaktivierung von Intels „Turbo Bosst“- beziehungsweise AMDs „Turbo Core“- oder „Precision Boost“-Funktion, bleibt die Frequenz des Prozessors stabil auf dem Basiswert, wodurch ein Hertzbleed-Angriff unmöglich gemacht wird. Allerdings raten die Forscher:innen davon ab, diesen Weg zu wählen, weil dieser Eingriff die Chip-Performance stark negativ beeinflussen würde.