Neue Sicherheitslücke bei Intel-Prozessoren entdeckt

Hersteller reagiert auf Hinweis der TU Darmstadt / Schwachstelle behoben

13.12.2019

Ein Team der TU Darmstadt hat unter der Leitung von CYSEC-PI Professor Ahmad-Reza Sadeghi einen neuen gravierenden Angriff, „V0LTpwn“, auf Intel-Prozessoren veröffentlicht. Das Unternehmen hat die Sicherheitslücke nach Hinweis der TU geschlossen.

In den vergangenen Jahren wurden immer wieder verheerende Schwachstellen in Prozessoren, den Herzstücken von Computern, entdeckt. Einige der neuesten Beispiele für Sicherheitslücken in Prozessoren sind „Meltdown“, „Spectre“ und „Foreshadow“. Diese Angriffe nutzen Design- und Implementierungsfehler von Optimierungsverfahren zur Beschleunigung der Prozessorberechnungen aus, um geheime Informationen, wie kryptografische Schlüssel, auszulesen.

Forscher des System Security Lab der TU Darmstadt haben unter der Leitung von Professor Ahmad-Reza Sadeghi nun einen neuartigen gravierenden Angriff, „V0LTpwn“, auf Intel-Prozessoren veröffentlicht. Im Gegensatz zu bisherigen Angriffen ermöglicht „V0LTpwn“ die direkte Manipulation der CPU-Berechnungen. Der Angreifer kann beispielsweise kryptographische Operationen manipulieren und somit falsche Berechnungsergebnisse provozieren.

„V0LTpwn“ nutzt einen völlig neuen Ansatz, nämlich die Herabsenkung der Prozessor-Spannung auf eine kritische Schwelle, ab der bestimmte Instruktionen nicht mehr korrekt funktionieren und Fehler produzieren. Das Team der TU konnte mit einem Angriff zeigen, wie sogar die Ausführung von Software-Programmen beeinflusst werden kann, sofern darin anfällige Instruktionen enthalten sind.

Für ihren Angriff nutzten die Darmstäter Forscher eine Software- Schnittstelle in Intel-Prozessoren, die zum Beispiel von Gamern beim sogenannten „Übertakten“ ihrer Prozessoren verwendet wird. Da für den Zugriff auf diese Schnittstellen erweiterte Systemrechte notwendig sind, stellt die Sicherheitslücke für gewöhnliche Anwender keine Gefahr dar. Obwohl dieser Angriff für alle gängigen Intel-Prozessoren anwendbar ist, betonen die Forscher, dass der eigentliche Angriff sich primär auf die neuesten Intel-SGX-Prozessoren richtet, die eine Reihe von modernen Sicherheitsfunktionen zum Schutz der Software bieten. Intel SGX ist erst seit 2015 in Intel-CPUs vorhanden.

In Rahmen eines Responsible Disclosure wurden die Ergebnisse zunächst vertraulich an Intel gemeldet. Intel hat bereits entsprechende Sicherheitsmaßnahmen eingesetzt und stellt sie für alle betroffenen Plattformen bereit.


Seit 2012 gibt es ein gemeinsames Forschungslab von Intel und der TU Darmstadt.