Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Von den Universitäten von Adelaide, Tel Aviv und Pennsylvania haben drei Forscher eine Methode beschrieben, mit der Cache-Zugriffe der CPU über Krypto-Schlüssel von Angreifern ausspioniert werden können. Cachebleed (CVE-2016-0702) nennt sich der Trick der an Hand von OpenSSL und LibreSSL getestet wurde. Wahrscheinlich sind auch andere Verschlüsselungsprogramme verwundbar. Der Angriff funktioniert allerdings nur auf Intels Sandy-Bridge-Prozessorachitektur und eventuell älteren Prozessoren. Haswell- und Skylake-CPUs sind immun, da der Zugriff auf den Level-1-Cache dort anders umgesetzt ist (siehe Punkt 3.6.1.3 im Referenzhandbuch von Intel).

Cachebleed ähnelt einem ähnlich gelagerten Seitenkanalangriffs namens Flush+Reloadist, an dem ebenfalls Yuval Yarom von der Universität Adelaide beteiligt war. Allerdings richtete sich die ältere Methode nur gegen VM-Umgebungen. Der Angreifer muss bei Cachebleed auf der selben Hardware operieren, wie die Krypto-Prozesse, die Ziel des Angriffs sind. Nach 16.000 Krypto-Operationen gelang es den Forschern 60 Prozent eines 4096 Bit langen RSA-Schlüssels auszulesen. In unter drei Minuten gelang es einem "High-End-Server" die fehlenden Teile des Schlüssels zu berechnen.

Da der der Angriff sehr komplex ist und der Angreifer Zugriff auf die selbe Hardware wie das Opfer haben muss, wird das Risiko eines Angriffs von den Entdeckern als auch den OpenSSL-Entwicklern als gering eingeschätzt. Cloud-Umgebungen wären das plausibelste Angriffsszenario, da es viele Sicherheitslücken auf Einzelrechnern gäbe, die einfacher auszunutzen seien. Die vielen Cache-Zugriffe auf einem Cloud-Server verursachen allerdings in der Realität zu viel Rauschen, um den Angriff in seiner momentanen Form praktikabel zu machen.

Damit ein Cachebleed Angriff funktioniert wird vorausgesetzt, dass Opfer- und Angriffs-Prozess jeweils in einem eigenen Hyper-Thread der CPU laufen. Durch das Deaktivieren von Hyperthreading funktioniert Cachebleed nicht mehr. Um den Angriff auszuhebeln hat OpenSSL am 1. März mit dem veröffentlichen Update Änderungen vorgenommen. Die Entwickler von LibreSSL arbeiten ebenfalls an einem Update.

Wen die technischen Details hinter dem Angriff interessieren, kann sich mit dem Paper CacheBleed: A Timing Attack on OpenSSL ConstantTime RSA tiefer in die Materie einlesen.

(ms, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE