Hertzbleed: Viele Prozessoren sollen eine Schwachstelle haben

Sicherheitslücken in Chips – da hatten wir ja bereits Spectre und Meltdown, dann gabs jüngst bei Apples M1 den Pacman-Fund und nun sollen wieder Intel, AMD und andere betroffen sein. Die jüngste Lücke hört auf den Namen Hertzbleed. Wird die Lücke ausgenutzt, so können Angreifer an kryptografische Schlüssel und andere Daten gelangen, die über die Hardware übertragen werden, so die Sicherheitsforscher.

Man habe die Ergebnisse zusammen mit dem Proof-of-Concept-Code im dritten Quartal 2021 an Intel, Cloudflare und Microsoft und im ersten Quartal 2022 an AMD weitergegeben. Ursprünglich verlangte Intel, dass die Ergebnisse bis zum 10. Mai 2022 unter Embargo gestellt werden. Später beantragte Intel eine erhebliche Verlängerung dieses Embargos, und die Forscher stimmten sich mit dem Unternehmen ab, um die Ergebnisse am 14. Juni 2022 zu veröffentlichen.

Gelistet ist das Ganze unter CVE-2022-23823 und CVE-2022-24436. Intel selbst stuft den Schweregrad als Medium ein. Updates für die Prozessoren selbst gibt es nicht. Obwohl dieses Thema aus der Sicht der Forschung interessant ist, glaubt man bei Intel nicht, dass dieser Angriff außerhalb einer Laborumgebung praktikabel ist. Außerdem sei CVE-2022-24436 nicht architekturspezifisch und jede moderne CPU mit dynamischem Energie- und Wärmemanagement ist potenziell betroffen. Intel teilte seine Erkenntnisse mit anderen Herstellern, damit diese ihre potenziellen Auswirkungen einschätzen konnten.

Gibt’s Abhilfe? Technisch gesehen, ja. Allerdings hat dies extreme Auswirkungen auf die gesamte Systemleistung, so die Sicherheitsforscher. In den meisten Fällen besteht eine Workload-unabhängige Abhilfe zur Abschwächung von Hertzbleed darin, den Frequenz-Boost zu deaktivieren. Intel nennt diese Funktion „Turbo Boost“, AMD nennt sie „Turbo Core“ oder „Precision Boost“. Die Deaktivierung der Frequenzerhöhung kann entweder über das BIOS oder zur Laufzeit über den Frequenzskalierungstreiber erfolgen. In den Experimenten blieb die Frequenz bei deaktiviertem Frequenz-Boost während der Ausführung der Arbeitslast auf der Basisfrequenz fixiert, wodurch Leckagen über Hertzbleed verhindert wurden. Dies ist jedoch keine empfohlene Strategie, da sie die Leistung erheblich beeinträchtigt.

Mal schauen, was sich da noch herausstellt, was getan werden kann, muss – oder auch nicht.

Hertzbleed ist eine neue Familie von Seitenkanalattacken: Frequenzseitenkanäle. Im schlimmsten Fall können diese Angriffe einem Angreifer ermöglichen, kryptografische Schlüssel von entfernten Servern zu extrahieren, die zuvor als sicher galten. Hertzbleed macht sich unsere Experimente zunutze, die zeigen, dass die dynamische Frequenzskalierung moderner x86-Prozessoren unter bestimmten Umständen von den zu verarbeitenden Daten abhängt. Das bedeutet, dass ein und dasselbe Programm auf modernen Prozessoren mit einer anderen CPU-Frequenz laufen kann (und daher eine andere Rechenzeit benötigt), wenn es z. B. 2022 + 23823 im Vergleich zu 2022 + 24436 berechnet. Hertzbleed ist eine reale und praktische Bedrohung für die Sicherheit von kryptografischer Software. Wir haben demonstriert, wie ein geschickter Angreifer einen neuartigen Chiffretext-Angriff gegen SIKE verwenden kann, um eine vollständige Schlüsselextraktion per Fernsteuerung durchzuführen, obwohl SIKE als „konstante Zeit“ implementiert ist.

In diesem Artikel sind Partner-Links enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

5 Kommentare

  1. Heartbleed war ein Softwarebug in OpenSSL. Ich glaube du meinst Specter und Meltdown.

  2. „…dann gabs jüngst bei Apples M1 den Pacman-Fund…“

    Ist es nicht so, dass es ARM-Prozessoren im allgemeinen (bspw. auch den Qualcomm Snapdragon 8cx Gen 3, usw) betrifft?
    Es ist ja richtig, dass der M1 folgerichtig AUCH davon betroffen ist, aber irgendwie ist es merkwürdig, dass bei vielen Berichten der Eindruck erweckt wird, als sei das ein reines Apple-Problem.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.