Dr. Michael Schwarz, dramatische Schwachstelle in Intel Prozessoren entdeckt
Nach Spectre, Meltdown und Zombieload erschüttert erneut eine Schwachstelle in modernen Prozessoren die Datensicherheit von Nutzern. #ÆPIC ist dabei eine der ersten entdeckten #CPU #Sicherheitslücken, über die sensible #Daten wie #Passwörter direkt aus einem Zwischenspeicher ausgelesen werden können. Angreifer:innen müssen keine aufwendige Umwege über Seitenkanäle machen. Intel stellt ab heute wichtige Updates für betroffene Geräte bereit, um diese Lücke zu schließen.
»Wir konnten es erst gar nicht glauben, was wir da entdeckt haben«, sagt Dr. Michael Schwarz. Der CISPA Faculty hat zusammen mit einem internationalen Forschungsteam erneut eine Prozessor-Sicherheitslücke gefunden, die den Hersteller Intel zu schnellem Handeln zwingt. »Haben wir bisher die größten Sicherheitsprobleme in der internen, kaum dokumentierten Implementation (Mikroarchitektur) der Prozessoren vermutet, zeigt sich jetzt, dass ganz ähnliche #Fehlerquellen auch auf der gut dokumentierten Architekturebene der Prozessoren zu finden sind.«
Die neue Sicherheitslücke wurde auf den Namen ÆPIC getauft, da sie über eine Funktion des sogenannten APICs (Advanced Programmable Interrupt Controller) ausgenutzt werden kann. APIC ist ein Steuerelement in Prozessoren, das schon seit Jahrzehnten zum Einsatz kommt. APICs Hauptaufgabe ist es, in Prozessoren mit mehreren Kernen zu regeln, welcher Kern seine Rechenprozesse unterbrechen muss, falls eine neue Anfrage – zum Beispiel durch eine Nutzer:innen-Eingabe – reinkommt. Der Prozessor kann mit dem APIC kommunizieren, um ihn zu konfigurieren und Informationen abzufragen. Die Kommunikation zwischen dem Prozessor und dem APIC erfolgt über die sogenannte Superqueue. Die Superqueue ist ein Zwischenspeicher, der auch für die Datenübertragung vom Arbeitsspeicher (RAM) über bestimmte Datencaches zum Prozessor verwendet wird. Im Gegensatz zum Transfer von #Daten aus dem Arbeitsspeicher, wird bei der Kommunikation mit dem APIC allerdings nur ein kleiner Teil der Superqueue verwendet.
»Wir haben entdeckt, dass APIC beim Einstellen der Informationen in die Superqueue nicht wie gedacht, alle älteren Daten in der Superqueue löscht. Die Informationen überschreiben aber nur einen kleinen Teil der Daten. Ältere Daten bleiben bestehen und die CPU kann auch ohne entsprechende Berechtigung darauf zugreifen«, erklärt Schwarz. Besonders problematisch ist, dass dies auch für hochsensible Daten gilt, die in besonders geschützten Speicherbereichen abgelegt werden. »Wir konnten auch die kryptografischen Schlüssel von Intel, die für den Zugriff auf diese geschützten Bereiche gebraucht werden, auf diesem Weg erhalten«, erklärt der Forscher.
Nachweislich betroffen sind alle aktuellen Sunny Cove basierten Intel #CPUs wie Ice Lake und Alder Lake, die in den Jahren 2019 bis 2021 auf den Markt gekommen sind. »Aber möglicherweise existiert diese Lücke auch in anderen Prozessoren, wir konnten aber nicht alle testen.« Der Prozessorhersteller Intel hat auf das neuerliche Datenleck mit der Veröffentlichung wichtiger #Updates reagiert, die die Nutzer schnellstmöglich installieren sollten.Â
Dr. Michael Schwarz war in der Vergangenheit unter anderem an der Entdeckung der Prozessor-Schwachstellen Meltdown, Spectre, LVI und Zombieload beteiligt. Während sich Meltdown hardwareseitig beheben ließ, halten Spectre-Schwachstellen Forscher:innen und Hersteller:innen noch immer auf Trab. »Diese Sicherheitslücken auszunutzen, erfordert aber in der Regel einiges an Know-How und ist komplex, da Daten nur über sogenannte Seitenkanäle gestohlen werden können. Mit Seitenkanälen sind Informationen gemeint, die der Prozessor unfreiwillig bei der Verarbeitung preisgibt, wie etwa elektromagnetische Abstrahlung, Wärmeentwicklung oder Verarbeitungszeiten. Diese Infos lassen dann Rückschlüsse auf Daten zu. ÆPIC auszunutzen, ist weit weniger komplex. Dass das bisher niemandem aufgefallen ist, wundert uns sehr«, sagt Michael Schwarz. Beteiligt an der Entdeckung von ÆPIC waren neben Pietro Borrello von der Sapienza University of Rome , Andreas Kogler, Daniel Gruss und Martin Schwarzl von der Technischen Universität Graz sowie Moritz Lipp von Amazon Web Services.Â
Ob und welchem Ausmaß die Sicherheitslücke bislang ausgenutzt wurde, können die Forscher nicht sagen. Zusammen mit seinen Kollegen will Schwarz künftig die Architektur von Prozessoren weiter systematisch auf Schwachstellen untersuchen, die Parallelen zu bereits bekannten softwareseitigen Lücken aufweisen.