Die Platypus-Attacke betrifft derzeit vor allem Intel-Systeme, theoretisch sind aber auch andere betroffen.

Foto: REUTERS, Grafik: Natascha Eibl

Eigentlich ist es eine sehr nützliche Angelegenheit: Über eine eigene Schnittstelle ermöglicht Intel den Zugriff auf detaillierte Informationen zum Stromverbrauch seiner Prozessoren. Doch wie nun ein Forscherteam unter Leitung von Sicherheitsexperten der TU Graz herausgefunden hat, stellt sich genau dies als Problem dar, lassen sich darüber doch sensible Daten auslesen.

Seitenkanal

Bei der Platypus getauften Attacke handelt es sich um einen sogenannten Seitenkanalangriff. Dabei werden Nebeneffekte beobachtet, um Rückschlüsse auf das eigentliche Geschehen zu ziehen. Ein Beispiel aus der realen Welt wären die Geräusche, die früher Safes beim Eingeben einer Zahlenkombination mittels Drehrad von sich gegeben haben. Über diese konnten Einbrecher Rückschlüsse auf den geheimen Code ziehen. Bei Platypus ist es nun so, dass die Spannungsschwankungen Rückschlüsse darauf zulassen, was gerade am Prozessor abgearbeitet wird.

Die von dieser Running Average Power Limit (RAPL) genannten Schnittstelle gelieferten Informationen sind nämlich ausreichend genau, um erkennen zu können, welche Instruktionen gerade am Prozessor laufen. Mithilfe dieser und anderer Details war es den Forschern schlussendlich möglich, diverse Angriffe vorzunehmen. So gelang es etwa, Verschlüsselungs-Keys auszulesen oder zentrale Schutzmaßnahmen des Linux-Kernels wie die Speicherverwürfelung auszutricksen.

Vor allem Linux und Intel SGX gefährdet

Am stärksten gefährdet sind dabei Linux-Systeme, was einen spezifischen Grund hat: Bei dem freien Betriebssystem steht der Zugriff auf das RAPL-Interface allen Nutzern zur Verfügung, ein Angreifer braucht also nicht einmal Administrator-Berechtigungen. Bei Windows und Mac OS ist dies hingegen nur der Fall, wenn das optionale Tool Intel Power Gadget installiert ist. Doch es gibt noch einen zweiten Problemfall: Ausgerechnet Intels Hochsicherheitsumgebung SGX ist ebenfalls für diese Attacke anfällig. Bei SGX handelt es sich um eine sogenannte Secure Enclave, die eigentlich dafür gedacht ist, besonders sensible Daten vor dem restlichen System zu schützen. Sicherheitsforscher hatten aber in der Vergangenheit immer wieder grobe Probleme bei SGX entdeckt. Voraussetzung ist in diesem Fall allerdings, dass das umgebende Betriebssystem bereits kompromittiert ist.

Moritz Lipp

Dass sich aus der Messung von Stromschwankungen Rückschlüsse auf die Aktivitäten im Prozessor ziehen lassen, ist an sich keine neue Informationen. Entsprechende Seitenkanalangriffe wurden in der Vergangenheit immer wieder demonstriert. Bislang waren dafür aber externe Messgeräte notwendig, was die Attacken in der Realität meist unpraktikabel machte. Nun gelang den Forschern der TU Graz in Zusammenarbeit mit Kollegen der University of Birmingham und des Helmholtz-Zentrums für Informationssicherheit (CISPA) solch ein Angriff zum ersten Mal ausschließlich über Software.

Nicht nur Intel

Während viele der in den vergangenen Jahren bekanntgewordenen Prozessorlücken vor allem für Intel-Nutzer ein Problem darstellten, ist das hier anders. So betonen die Forscher, dass sie sich in ihren Untersuchungen zwar auf Intel-Systeme fokussiert haben, theoretisch aber auch andere Hersteller betroffen sind – bieten doch auch aktuelle AMD-Chips mit der Zen-Mikroarchitektur ein RAPL-Interface an. Und auch bei Chips von ARM oder Nvidia gebe es ähnliche Angriffspunkte – in der Praxis hat man sich diesen aber noch nicht gewidmet. Neben Desktop- und Laptop-Systemen sind – wie schon bei früheren Prozessorlücken – vor allem auch Cloud-Systeme durch solche Angriffe gefährdet.

Updates

Intel und AMD wurden über das Problem laut den Sicherheitsforschern bereit im November 2019 informiert. Mit einem aktuellen Sicherheits-Update gibt es denn auch unter Linux mittlerweile keinen Zugriff auf die RAPL-Zähler für normale Nutzer mehr. Gegen jemanden mit Root-Rechten oder auch einen Angriff gegen Intel SGX hilft das aber nicht. Um dieses Problem auszuhebeln, hat Intel mittlerweile Microcode-Updates, also eine Aktualisierung der Prozessor-Firmware, für viele Systeme veröffentlicht. Diese sorgt dafür, dass sich aus den gelieferten Daten keine Rückschlüsse auf exakte Abläufe am Prozessor mehr ziehen lassen. Insofern raten die Forscher dazu, die aktuellsten BIOS- und System-Updates für den eigenen Rechner einzuspielen. Offizielle Stellungnahmen von AMD oder ARM gibt es hingegen bisher noch nicht. (Andreas Proschofsky, 10.11.2020)