Anzeige
Anzeige
News

Taktung verrät Krypto-Schlüssel: Neue Schwachstelle betrifft Intel und AMD

Eine neuentdeckte Sicherheitslücke in Intel- und AMD-CPU ermöglicht das Auslesen von kryptografischen Schlüsseln. Theoretisch könnten auch andere Prozessoren betroffen sein.

2 Min.
Artikel merken
Anzeige
Anzeige
Die Hertzbleed-Schwachstelle könnte nicht nur Intel und AMD betreffen. (Foto: Dragon Images / Shutterstock)

Forscher:innen aus den USA haben eine bislang unentdeckte Schwachstelle in den Prozessoren von Intel und AMD nachgewiesen. Die Hertzbleed getaufte Schwachstelle ermöglicht es Angreifer:innen, kryptografische Schlüssel aus der Ferne auszulesen. Die zugrundeliegende Idee ist nicht neu: Schon seit geraumer Zeit ist bekannt, dass sich kryptografische Daten durch Messung des Stromverbrauchs eines Chips während deren Verarbeitung ablesen lassen. Bislang galt es in der Praxis allerdings als extrem schwierig, eine solche Messung aus der Ferne durchzuführen. Angreifer:innen müssten also direkten Zugriff auf die Hardware haben. Das ändert sich mit Hertzbleed.

Anzeige
Anzeige

Die Forscher:innen belegen in ihrem Paper, dass sich aus der Antwortzeit auf bestimmte Server-Anfragen Rückschlüsse auf Veränderungen des Stromverbrauchs ziehen lassen. Dabei wird die Funktionsweise des sogenannten „dynamic voltage and frequency scaling“ (DVFS) ausgenutzt. DVFS ist im Grunde in allen modernen Prozessoren integriert und dient dazu, Leistung und Hitzeentwicklung einer CPU im Betrieb steuern zu können. Mit ausreichendem Wissen über die Funktionsweise der DVFS-Funktion erhalten Angreifer:innen jetzt die Möglichkeit, auch aus der Ferne kryptografische Schlüssel auszulesen.

„Hertzbleed ist eine reale und praktische Bedrohung für die Sicherheit von kryptografischer Software“, heißt es auf der offiziellen Website der beteiligten Forscher:innen. Die konnten die Schwachstelle nach eigenen Angaben auf mehreren Intel- und AMD-Prozessoren nachweisen. Da das zugrundeliegende DVFS-Feature aber auch in ARM-basierten Prozessoren existiert, könnte die Sicherheitslücke auch dort vorhanden sein.

Anzeige
Anzeige

Hertzbleed: Wie sieht der Schutz vor der Schwachstelle aus?

Weder Intel noch AMD haben einen Patch für das Problem parat. Intel rät Entwickler:innen von kryptografischen Lösungen stattdessen dazu, Anpassungen an ihrer Software vorzunehmen, um die Schwachstelle auf die Art auszuschalten, und hat dazu eine entsprechende Anleitung veröffentlicht. In einem Blogbeitrag des Chipherstellers heißt es dazu: „Obwohl dieses Thema aus der Sicht der Forschung interessant ist, glauben wir nicht, dass dieser Angriff außerhalb einer Laborumgebung praktikabel ist.“ Sowohl Microsoft als auch Cloudflare sollen in ihren Software-Produkten bereits Änderungen vorgenommen haben, um einen Hertzbleed-Angriff unmöglich zu machen.

Anzeige
Anzeige

Die Hertzbleed-Entdecker:innen zeigen derweil noch eine andere Möglichkeit auf, das Problem zu umgehen. Durch die Deaktivierung von Intels „Turbo Bosst“- beziehungsweise AMDs „Turbo Core“- oder „Precision Boost“-Funktion, bleibt die Frequenz des Prozessors stabil auf dem Basiswert, wodurch ein Hertzbleed-Angriff unmöglich gemacht wird. Allerdings raten die Forscher:innen davon ab, diesen Weg zu wählen, weil dieser Eingriff die Chip-Performance stark negativ beeinflussen würde.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige