Neueste Intel-Seitenkanal-Attacke späht sensible Daten aus

Cyber Security News

Ein neuer Seitenkanal-Angriff zielt auf Intels CPU-Ring-Interconnect, um sensible Daten auszulesen.

Intel-Prozessoren sind anfällig für einen neuen Seitenkanalangriff, der es Angreifern laut Forschern ermöglichen kann, sensible Daten wie Verschlüsselungsschlüssel oder Passwörter zu stehlen.

Im Gegensatz zu früheren Seitenkanalangriffen beruht dieser Angriff nicht auf der gemeinsamen Nutzung von Speicher, Cache-Sets und anderen früheren Taktiken. Stattdessen nutzt er eine Komponente namens “CPU Ring Interconnect Contention” aus. Diese Komponente erleichtert die Kommunikation zwischen verschiedenen CPU-Einheiten – einschließlich Kernen, dem Last-Level-Cache, dem Systemagenten und der Grafikeinheit – auf modernen Intel-Prozessoren, wie den Skylake- und Coffee Lake-CPUs.

Riccardo Paccagnella, einer der Forscher an der University of Illinois in Urbana-Champaign, der den Angriff entdeckt hat, sagte gegenüber Threatpost, dass der Seitenkanalangriff Angreifern die Möglichkeit geben könnte, “Schlüsselbits” sowohl aus anfälligen kryptografischen Implementierungen als auch aus dem genauen Timing der von einem Opfer getippten Tastenanschläge abzuleiten.

[Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2019/02/19151457/subscribe2.jpg]

“Der Angreifer muss in der Lage sein, bereits unprivilegierten Code auf dem angegriffenen Rechner auszuführen”, so Paccagnella gegenüber Threatpost. “Dies kann möglich sein, indem er entweder den Benutzer dazu verleitet, einen Code herunterzuladen (z. B. eine bösartige App/Malware) und auszuführen, die Anmeldeinformationen eines unprivilegierten Benutzers desselben Rechners zu stehlen (und sich dann z. B. per SSH in den Rechner einzuklinken) oder Schwachstellen bei der Remotecodeausführung auszunutzen.”

In ihrem Forschungspapier [PDF]: “Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practical” (Seitenkanal-Angriffe auf die CPU-On-Chip-Ring-Verbindung sind praktisch). Laut den Forschern ist der Angriff einzigartig, weil er trotz einiger bisheriger Seitenkanal-Verteidigungen funktioniert.

“In diesem Papier präsentieren wir die erste On-Chip, Cross-Core-Seitenkanal-Angriff, der trotz funktioniert [previous] Gegenmaßnahmen funktioniert”, so das Forscherteam der University of Illinois at Urbana-Champaign in ihrem Paper, das auf der USENIX Security 2021 präsentiert wird.

Was ist CPU Ring Interconnect?

Intels CPU-Architektur umfasst mehrere einzigartige Taktdomänen – darunter eine Taktdomäne pro CPU-Kern, eine Taktdomäne für die Prozessorgrafik und eine Ring-Interconnect-Taktdomäne. Letztere ist ein On-Die-“Bus”, der Informationen zwischen CPU-Kernen, Caches und der Intel-Prozessorgrafik weiterleitet. Laut den Forschern gibt es zwei Herausforderungen, die es “einzigartig schwierig” machen, diesen Kanal für einen Angriff zu nutzen. Erstens ist wenig über die Funktionsweise und Architektur des Ring Interconnects bekannt. Zweitens sind die Daten, die durch Ring Contention gesammelt werden können, “von Natur aus verrauscht”, was es schwierig macht, sensible Daten zu erfahren.

“Der Ring ist nicht nur ein konkurrenzbasierter Kanal, der präzise Messfähigkeiten erfordert, um das Rauschen zu überwinden, sondern er sieht auch nur Konkurrenz aufgrund von räumlich grobkörnigen Ereignissen wie privaten Cache-Misses”, so die Forscher.

Der Seitenkanal-Angriff

Um den Angriff zu starten, waren die Forscher in der Lage, die verschiedenen Protokolle, die die Kommunikation auf der Ringverbindung abwickeln, zurückzuentwickeln. Von dort aus waren sie in der Lage, auf hohem Niveau die Bedingungen zusammenzusetzen, die für zwei Prozesse erforderlich sind, um die Ringkonkurrenz auszulösen. Anschließend entwickelten sie verschiedene Seitenkanalangriffe, die “die feinkörnigen zeitlichen Muster der Ringkonkurrenz ausnutzen, um die Geheimnisse eines Opferprogramms zu ermitteln.”

Dies erlaubte den Forschern, zwei Proof-of-Concept (PoC)-Angriffe zu erstellen. Ein Angriff extrahiert “Schlüsselbits” aus verwundbaren RSA- und Edwards-Curve Digital Signature Algorithm (EdDSA)-Verschlüsselungsalgorithmus-Implementierungen.

“Im Einzelnen, [the attack] missbraucht Abschwächungen für präemptive Scheduling-Cache-Angriffe, um die Lasten des Opfers im Cache zu verfehlen, überwacht Ringkonflikte, während das Opfer rechnet, und setzt einen Standard-Klassifikator für maschinelles Lernen ein, um Spuren zu entrauschen und Bits zu entweichen”, so die Forscher.

Der zweite Angriff zielt auf die Zeitinformationen des Tastenanschlags ab, die laut den Forschern verwendet werden können, um Daten wie Passwörter abzuleiten. Der Angriff beruht auf der Tatsache, dass Tastenanschlag-Ereignisse Spitzen in der Ringkonkurrenz verursachen, die von einem Angreifer erkannt werden können – selbst bei Hindernissen wie Hintergrundgeräuschen.

“Wir zeigen, dass unsere Angriffsimplementierungen Schlüsselbits und Tastendruck-Timings mit hoher Genauigkeit ausspähen können”, so die Forscher, die ihren experimentellen Code für den Angriff auf GitHub veröffentlichten.

Intel seinerseits verwies auf bestehende Sicherheits-Best-Practices zur Abschwächung des Seitenkanal-Angriffs: “Wir schätzen die laufende Arbeit und Koordination mit der Forschungsgemeinschaft”, sagte Intel. “Nach der Überprüfung des Papiers glauben wir, dass Entwickler und Systemadministratoren eine Reihe von Sicherheits-Best-Practices anwenden können, die helfen, sich gegen verschiedene Arten von Seitenkanalangriffen zu schützen, einschließlich derer, die in diesem Papier gefunden wurden.”

Was sind Seitenkanalangriffe?

Seitenkanalangriffe extrahieren sensible Informationen, wie z. B. kryptografische Schlüssel, aus Signalen, die durch elektronische Aktivitäten innerhalb von Computergeräten bei der Ausführung von Berechnungen erzeugt werden. Es gibt eine Reihe von Techniken, um Seitenkanalangriffe zu starten, einschließlich der Verwendung von Caches, Verzweigungsprädiktoren oder analogen Signalen.

Intel und andere CPU-Hersteller haben ihre Abwehrmaßnahmen gegen solche Angriffe verschärft. Viele bestehende Seitenkanalangriffe können durch die Deaktivierung der in CPUs verwendeten Simultaneous Multi-Threading (SMT)-Architektur oder durch die Deaktivierung des gemeinsamen Speichers zwischen Prozessen in verschiedenen Sicherheitsdomänen (durch Partitionierung des Last-Level-Cache) abgeschwächt werden, um kernübergreifende Cache-basierte Angriffe zu blockieren.

Die Forscher argumentieren jedoch, dass dieser neueste Seitenkanal-Angriff diese bestehenden Verteidigungsmaßnahmen umgeht.

“Die wichtigste Neuerung unseres Angriffs im Vergleich zu früheren ‘traditionellen Seitenkanal’-Angriffen ist, dass unser Angriff nicht auf der gemeinsamen Nutzung von Speicher, Cache-Sets, Core-Private-Ressourcen oder irgendwelchen spezifischen Uncore-Strukturen beruht”, so Paccagnella gegenüber Threatpost. “Infolgedessen ist es schwer, ihn mit bestehenden ‘Domain Isolation’-Techniken zu entschärfen.”

Während die Spectre- und Meltdown-Seitenkanal-Angriffe große Aufmerksamkeit erregt haben, handelt es sich laut Intel um Angriffe mit spekulativer Ausführung. Bei der jüngsten Entdeckung handelt es sich jedoch um einen anderen “traditionellen” Seitenkanal-Angriff, der eher einem Seitenkanal-Angriff wie PortSmash ähnelt. Laut Intel nutzen “traditionelle” Seitenkanäle “architektonisch festgelegte Operationen” aus, um Informationen abzuleiten. Währenddessen nutzen Angriffe mit spekulativer Ausführung Operationen aus, “die nur spekulativ ausgeführt werden und daher nicht in den Architekturzustand eingebunden sind.”

Die Forscher stellten auch fest, dass AMD-CPUs verschiedene proprietäre Technologien, die als Infinity Fabric/Architektur bekannt sind, für ihre On-Chip-Verbindung nutzen.

“Die Untersuchung der Durchführbarkeit unseres Angriffs auf diesen Plattformen erfordert zukünftige Arbeit”, so die Forscher. “Allerdings können die Techniken, die wir zum Aufbau unseres Contention-Modells verwenden, auch auf diesen Plattformen angewendet werden.”

Einige Teile dieses Artikels stammen aus:
threatpost.com