Plundervolt ist eine neue Angriffsmöglichkeit gegen Intel-Prozessoren.

Foto: APA/AFP/THOMAS SAMSON / Grafik: Plundervolt / Mike Stimpson

Aktuelle Prozessoren bedienen sich verschiedenster Tricks, um eine hohe Leistung bei möglichst niedriger Hitzeentwicklung und einem geringen Stromverbrauch zu ermöglichen. Dazu gehört etwa, dass sowohl die Spannung des Prozessors als auch die Taktfrequenz laufend angepasst werden können. Genau dies wird nun aber zum Ausgangspunkt für neue Angriffe.

Plünderung

Unter dem Namen Plundervolt warnt ein Team aus Forschern dreier europäischer Universitäten vor grundlegenden Defiziten in den Chips von Branchenprimus Intel. Konkret demonstriert man diese mit Angriffen gegen SGX. Dabei handelt es sich um einen Hochsicherheitsbereich, in dem besonders sensible Informationen gespeichert werden können, die selbst vor Nutzern mit Root- beziehungsweise Administratorberechtigungen verborgen bleiben sollen. Ein prominentes Beispiel hierfür wären etwa kryptografische Schlüssel.

Kit Murdock

Bei Plundervolt wird nun die Betriebsspannung des Prozessors während einer Berechnung in solch einer sicheren Enklave gezielt manipuliert, um vorhersehbare Fehler auszulösen und auf diesem Weg den Hochsicherheitsbereich zu unterwandern. Da diese Berechnungen innerhalb von SGX laufen, hilft auch dessen Abschirmung nach außen nichts. Ein Angreifer kann in der Folge beliebige Inhalte aus dieser Umgebung abgreifen.

Warum SGX?

Dass die Forscher ausgerechnet SGX als Ziel auserkoren haben, hat einen recht einfach zu erklärenden Grund: Um die Spannung eines Prozessors zu manipulieren, sind Root-Rechte notwendig. Wenn eine Angreiferin diese hat, kann sie das System aber ohnehin schon fast lückenlos ausspionieren – eben mit Ausnahme der SGX-Inhalte.

Mit Grazer Beteiligung

Hinter der Entdeckung der Plundervolt-Lücke steckt ein Team aus Forschern dreier Universitäten: Neben der University of Birmingham und der KU Leuven war auch dieses Mal wieder die TU Graz in Person von Daniel Gruss mit dabei. Dieser war bereits an der Entdeckung von anderen Prozessorlücken wie Meltdown, Spectre oder zuletzt auch Zombieload federführend beteiligt.

Auf einer eigens eingerichteten Webseite gehen die Forscher auf einige der drängendsten Fragen rund um Plundervolt ein. So betont man, dass man neben dem Angriff gegen SGX bisher keinen anderen sinnvollen Einsatz für diese Art der Prozessormanipulation gefunden hat. So betont man etwa, dass sich damit kein Ausbruch aus einer virtuellen Maschine vornehmen lässt, da das Gastsystem keine Möglichkeit hat, die Betriebsspannung des Prozessors am Host zu manipulieren.

Ablauf

Die Lücke wurde Anfang Juni an Intel gemeldet, das Unternehmen hat mittlerweile Microcode-Updates entwickelt, die die Deaktivierung des Undervoltings erlauben. Das ist natürlich nur ein Workaround, eine wirklich Bereinigung wäre – einmal mehr – nur über Hardwareänderungen möglich. Generell betonen die Forscher, dass natürlich keine zusätzliche Gefahr gegeben ist, wenn die Nutzer SGX ohnehin nicht nutzen. Um zu demonstrieren, dass es sich dabei nicht bloß um ein theoretisches Problem handelt, wurde zudem ein Proof of Exploit Code auf Github veröffentlicht. (Andreas Proschofsky, 10.12.2019)