Forscher:innen aus den USA haben eine bislang unentdeckte Schwachstelle in den Prozessoren von Intel und AMD nachgewiesen. Die Hertzbleed getaufte Schwachstelle ermöglicht es Angreifer:innen, kryptografische Schlüssel aus der Ferne auszulesen. Die zugrundeliegende Idee ist nicht neu: Schon seit geraumer Zeit ist bekannt, dass sich kryptografische Daten durch Messung des Stromverbrauchs eines Chips während deren Verarbeitung ablesen lassen. Bislang galt es in der Praxis allerdings als extrem schwierig, eine solche Messung aus der Ferne durchzuführen. Angreifer:innen müssten also direkten Zugriff auf die Hardware haben. Das ändert sich mit Hertzbleed.
Die Forscher:innen belegen in ihrem Paper, dass sich aus der Antwortzeit auf bestimmte Server-Anfragen Rückschlüsse auf Veränderungen des Stromverbrauchs ziehen lassen. Dabei wird die Funktionsweise des sogenannten „dynamic voltage and frequency scaling“ (DVFS) ausgenutzt. DVFS ist im Grunde in allen modernen Prozessoren integriert und dient dazu, Leistung und Hitzeentwicklung einer CPU im Betrieb steuern zu können. Mit ausreichendem Wissen über die Funktionsweise der DVFS-Funktion erhalten Angreifer:innen jetzt die Möglichkeit, auch aus der Ferne kryptografische Schlüssel auszulesen.
„Hertzbleed ist eine reale und praktische Bedrohung für die Sicherheit von kryptografischer Software“, heißt es auf der offiziellen Website der beteiligten Forscher:innen. Die konnten die Schwachstelle nach eigenen Angaben auf mehreren Intel- und AMD-Prozessoren nachweisen. Da das zugrundeliegende DVFS-Feature aber auch in ARM-basierten Prozessoren existiert, könnte die Sicherheitslücke auch dort vorhanden sein.
Hertzbleed: Wie sieht der Schutz vor der Schwachstelle aus?
Weder Intel noch AMD haben einen Patch für das Problem parat. Intel rät Entwickler:innen von kryptografischen Lösungen stattdessen dazu, Anpassungen an ihrer Software vorzunehmen, um die Schwachstelle auf die Art auszuschalten, und hat dazu eine entsprechende Anleitung veröffentlicht. In einem Blogbeitrag des Chipherstellers heißt es dazu: „Obwohl dieses Thema aus der Sicht der Forschung interessant ist, glauben wir nicht, dass dieser Angriff außerhalb einer Laborumgebung praktikabel ist.“ Sowohl Microsoft als auch Cloudflare sollen in ihren Software-Produkten bereits Änderungen vorgenommen haben, um einen Hertzbleed-Angriff unmöglich zu machen.
Die Hertzbleed-Entdecker:innen zeigen derweil noch eine andere Möglichkeit auf, das Problem zu umgehen. Durch die Deaktivierung von Intels „Turbo Bosst“- beziehungsweise AMDs „Turbo Core“- oder „Precision Boost“-Funktion, bleibt die Frequenz des Prozessors stabil auf dem Basiswert, wodurch ein Hertzbleed-Angriff unmöglich gemacht wird. Allerdings raten die Forscher:innen davon ab, diesen Weg zu wählen, weil dieser Eingriff die Chip-Performance stark negativ beeinflussen würde.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team