Neue Sicherheitsprobleme bei aktuellen Intel-CPUs.

Foto: DADO RUVIC / REUTERS

Die Begriffe "Meltdown" und "Spectre" haben vor einigen Jahren einer ganzen Branche ziemliche Kopfschmerzen bereitet. Mussten doch infolge der Entdeckung dieses grundlegenden Fehlers in aktuellen Prozessoren viele Hersteller mit Firmware-Updates reagieren – noch dazu mit welchen, die zum Teil einen signifikanten Leistungsverlust zur Folge hatten.

Federführend an der Entdeckung dieser Lücken beteiligt waren damals – und bei einigen Folgeproblemen – Forscher der TU Graz. Und diese melden sich nun mit einer neuen Entdeckung zurück. Einer, die zumindest bei einer Branchengröße für wenig Begeisterung sorgen dürfte.

ÆPIC Leak

Unter dem Namen ÆPIC Leak wird nun ein weiteres Problem in aktuellen Intel-CPUs öffentlich. Bei Intel-Prozessoren ab der zehnten Core-Generation können Angreifer auf Daten aus der Cache-Hierarchie zugreifen – darunter natürlich auch sensible Daten. So gelang es den Forschern etwa auf diesem Weg kryptografische Schlüssel zu erbeuten.

Was das Ganze besonders unerfreulich macht: Es handelt sich in dem Fall wirklich um einen grundlegenden Fehler in der Architektur der betroffenen Chips, wodurch Angriffe äußerst zuverlässig funktionieren. Bei Spectre handelte es sich hingegen um einen Seitenkanalangriff, bei dem viel Daten-"Lärm" durchstöbert und abgewartet werden musste.

Konkret sprechen die Forscher davon, dass ihr eigener Test-Exploit einen 128-Bit-AES-Key mit einer Zuverlässigkeit von 94 Prozent innerhalb von 1,35 Sekunden auslesen kann. Bei einem 1024-Bit-RSA-Schlüssel braucht es dann 81 Sekunden, die Trefferrate sinkt auf 74 Prozent. Trotzdem noch immer erheblich schneller als bei vielen andere Hardwareattacken.

Grafik: Gruss, Lipp, e.a. / TU Graz

Der Fehler findet sich im Advanced Programmable Interrupt Controller (APIC) der CPU, konkret in dessen MMIO (memory-mapped I/O). Der APIC ist bei einer CPU dafür zuständig, Interrupts zu akzeptieren, zu priorisieren und weiterzuverteilen.

Die Forscher beschreiben die Attacke grob als eine Art "uninitialisierten Speicherzugriff in der CPU selbst". Weitere technische Details zu dem Angriff gibt es in einem Whitepaper.

Beschränkte Gefahr

Das klingt alles ziemlich unerfreulich, es gibt aber auch gute Nachrichten. Ein Angreifer braucht nämlich hohe Privilegien, er muss also Root oder Administrator sein, um überhaupt auf den APIC MMIO zugreifen zu dürfen. Und wer diese Berechtigungen hat, kann natürlich auch so am System auf allerlei Daten zugreifen.

Relevant ist das jedoch für jene Systeme, bei denen über die Intel-Software Guard Extensions (SGX) eigentlich ein privilegierter Einblick verhindert werden soll. Dieser Schutz ist gegenüber der neuen Attacke nämlich wirkungslos. Das ist besonders unerfreulich, da SGX ja explizit als Hochsicherheitsbereich ausgelegt ist. Der reale Schutz von SGX stand in der Vergangenheit bereits öfters unter Zweifel.

Für virtuelle Maschinen bedeutet ÆPIC Leak hingegen keine zusätzliche Gefahr, da diese keinen direkten Zugriff auf den physischen Speicher haben, wie die Forscher auf der zugehörigen Webseite betonen. Das ist vor allem für Cloud-Anbieter relevant, wo typischerweise viele virtuelle Systeme parallel auf der gleichen Hardware laufen.

Updates

Intel wurde von den Forschern bereits vorab informiert, entsprechend sollte es bald entsprechende Updates für den Microcode der CPU sowie für das Entwicklungskit zu SGX geben, die die Attacke verunmöglichen sollen. Das hat allerdings einmal mehr negative Auswirkungen auf die Performance, wie groß dieser Effekt ist, konnten die Forscher auf Nachfrage aber zunächst nicht konkret beziffern. In künftigen Prozessorgenerationen soll das Problem jedenfalls direkt in der Hardware ausgeräumt werden.

Neben der Webseite und dem Whitepaper zur Attacke haben die Grazer Forscher auch ein Github-Repository mit Demonstrationscode zur Verfügung gestellt. (Andreas Proschofsky, 9.8.2022)