Graz/Saarbrücken/Sunnyvale – Eine neue Sicherheitslücke bei Computerprozessoren (CPU) wurde von Forschenden der TU Graz und des Saarbrückener Helmholtz-Zentrums für Informationssicherheit (Cispa) entdeckt. Sie macht virtuelle Arbeitsumgebungen (Virtual Machines, VM) mit AMD-Prozessoren angreifbar, teilte die Technische Universität (TU) Graz am Dienstag mit. Der US-amerikanische Chipkonzern wurde von den Forschenden informiert und stellt ein Update zur Verfügung, das die Schwachstelle behebt.

Beim Cloud-Computing spielen sogenannte Trusted-Execution-Environments (TEEs) eine wichtige Rolle. Sie sollen gewährleisten, dass sensible Daten auf den virtuellen Arbeitsumgebungen nicht manipuliert oder gestohlen werden können. Die Forschenden aus Graz und Saarbrücken haben allerdings bei AMD-Prozessoren eine Sicherheitslücke entdeckt, über die Angreifer in virtuelle Arbeitsumgebungen, die auf den Trusted-Computing-Technologien AMD SEV-ES und AMD SEV-SNP basieren, eindringen können. Vereinfacht gesagt, können Hacker über das Zurücksetzen von Datenveränderung im Cache (Pufferspeicher) uneingeschränkten Zugriff auf das System erlangen. Diese Angriffsmethode wurde "Cache Warp" genannt, wie mitgeteilt wurde.

Eine CPU des Typs AMD Epyc
Betroffen sind verschiedene Modelle der "Epyc"-CPU-Reihe von AMD.
AMD

Betroffen sind verschiedene Modelle der "Epyc"-Reihe. Dabei handelt es sich um Prozessoren, die primär für den Einsatz in Servern gedacht sind und in privaten PCs praktisch nie genutzt werden. Die Consumer-Schiene "Ryzen" unterstützt die Features SEV-ES und SEV-SNP nicht.

Secure Virtualisation kann ausgetrickst werden

Bei AMD Secure Encrypted Virtualisation (AMD SEV) handelt es sich um eine Prozessorenerweiterung, die für eine sichere Trennung zwischen virtuellen Maschinen und der dahinterliegenden Software zur Verwaltung der benötigten Ressourcen sorgt. Dafür verschlüsselt AMD SEV die Daten auf der Virtual Machine. "Cache Warp" kann jedoch Datenmodifikationen auf dieser Arbeitsumgebung rückgängig machen und dem System ein veralteter Status vorgegaukelt werden, wie die Forschenden erklärten. Das werde etwa dann riskant, wenn eine Variable festlegt, ob ein User erfolgreich authentifiziert ist oder nicht.

Eine erfolgreiche Authentifizierung wird hierbei meist mit "0" gekennzeichnet, was allerdings der gleiche Wert ist wie der, mit dem die Variable initialisiert wird. Wenn ein potenzieller Angreifer ein falsches Passwort eingibt, wird die Variable mit einem Wert ungleich "0" überschrieben. Mithilfe von "Cache Warp" kann diese Variable aber in den initialen Status zurückgesetzt werden, als sie eine erfolgreiche Authentifizierung ausgewiesen hat. Somit kann eine bereits authentifizierte Sitzung hergestellt werden.

Logo für die Sicherheitslücke
Die Forschenden haben das Leck "Cache Warp" getauft.
TU Graz/Helmholtz-Zentrum Saarbrücken

Komplette Übernahme der VM möglich

"Unsere Arbeit für Cache Warp zeigt, wie ein Angreifer bei den betroffenen Prozessoren Schreibzugriffe in den Speicher quasi vergessen lassen kann. Man kann sich das wie bei älteren USB-Sticks vorstellen: Hat man dort ein Dokument überschrieben, den Stick aber vor Ende des Schreibprozesses abgezogen, konnte man beim nächsten Anstecken und Lesen des Dokuments statt der neuen noch Teile der alten Version vorfinden", erläuterte Andreas Kogler vom Institut für angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz.

Hat sich der Angreifer erst einmal Zugang verschafft, kann er sich auch das volle Zugriffsrecht eines Administrators für die Daten in der virtuellen Maschine erschleichen. So gelang es den Forschenden bei ihren Tests, alle dort befindlichen Daten an sich zu ziehen, zu verändern und sich – ausgehend von der Virtual Machine – weiter auszubreiten.

Der Chipkonzern AMD wurde von den Forschenden über die Sicherheitslücke informiert. Er stellt nun ein Microcode-Update zur Verfügung, das die Schwachstelle schließt. Das Forschungsteam unter der Leitung von Michael Schwarz vom Helmholtz-Zentrum für Informationssicherheit hat zu "Cache Warp" Informationen auf einer eigenen Website bereitgestellt. Dort ist auch das wissenschaftliche Paper mit dem Titel "CacheWarp: Software-based Fault Injection using Selective State Reset" verfügbar. (APA, red, 14.11.2023)