Hertzbleed: CPU verrät Kryptokeys durch Taktänderungen

Veröffentlicht am: von

hertzbleedWenig überraschend gibt es in der Klasse der Seitenkanal-Attacken (side-channel attacks) nun eine weitere Methode, Daten aus einem System auszulesen, ohne dass dafür vorgesehene Sicherheitsvorkehrungen dies verhindern können. In der von den Wissenschaftlern beschriebenen Methode ist es möglich, gesicherte Krypto-Schlüssel auszulesen.

Die Hertzbleed getaufte Sicherheitslücke macht es sich dabei zunutze, dass die dynamische Frequenzskalierung (Boost-Mechanismen) aktueller x86-Prozessoren unter bestimmten Umständen von den zu verarbeitenden Daten abhängt. Das bedeutet, dass ein und dasselbe Programm auf einem Prozessor mit einer anderen Taktrate laufen kann, was wiederum eine andere Rechenzeit nach sich zieht und daher Rückschlüsse auf die Daten zulässt. Wissenschaftler der University of Texas at Austin, der University of Illinois Urbana-Champaign und University of Washington haben an der Ausarbeitung der Sicherheitslücke gearbeitet.

Von der Schwachstelle betroffen sind alle Intel-Prozessoren ("All Intel Processors are affected.") und bei AMD alle Ryzen-Modelle sowie der Athlon X4 – nicht erwähnt werden die neuesten Ryzen-Prozessoren der 5000-Serie. Diese sind also offenbar nicht betroffen. Zu Arm-Prozessoren haben die Forscher aktuell keinerlei Erkenntnisse – können es weder bestätigen noch ausschließen.

Laut AMD betroffene Prozessoren:

Desktop:

Mobile:

Chromebook:

Server:

Hertzbleed-Sicherheitslücke

Hertzbleed ist eine Attacke, die per Power Measurement Interface aus der Ferne ausgeführt werden kann. Es handelt sich also um keinen Bug oder die Lücke ist nicht durch Design-Entscheidungen in der Mikroarchitektur begründet, sondern in der Tatsache, dass moderne Prozessoren ihren Takt je nach Lastzustand ändern können. Die Prozessor-Hersteller sind sich mit den Forschern noch nicht ganz über die Auswirkungen von Hertzbleed einig. Sogenannte Power-Sidechannel-Attacken gibt es bereits und hier sind auch schon Gegenmaßnahmen vorhanden. Dennoch sehen die Forscher durch Hertzbleed eine neuen Angriffsvektor. Cloudflare und Microsoft haben Gegenmaßnahmen getroffen, die ein Auslesen der Krypto-Schlüssel durch eine Verschleierung der Signale verhindern sollen. Diese Mitigation kostet bei Verschlüsselungen mittels CIRCL 5 % und bei PQCrypto-SIDH 11 % an Leistung.

Bereits im dritten Quartal 2021 haben die Forscher Intel, Cloudflare und Microsoft über ihre Entdeckung informiert. AMD wurde darüber im ersten Quartal 2022 informiert. Um eigene Nachforschungen anzustellen, wurde das Responsible Disclosure auf den 14. Juni festgelegt.

Eine Mitigation gegen Hertzbleed direkt vom Prozessor-Hersteller gibt es nicht. Weder Intel noch AMD werden Microcode-Updates veröffentlichen. Dies hat auch gute Gründe, denn im Grunde müssten sämtliche Boost- und Stromsparmechanismen abgeschaltet werden, um die Lücke zu schließen. Intel hat allerdings Richtlinien veröffentlicht, um zumindest entsprechende Interfaces zu schützen.