|
Von den Universitäten von Adelaide, Tel Aviv und Pennsylvania
haben drei Forscher eine Methode beschrieben, mit der Cache-Zugriffe
der CPU über Krypto-Schlüssel von Angreifern ausspioniert
werden können. Cachebleed (CVE-2016-0702) nennt sich der Trick
der an Hand von OpenSSL
und LibreSSL
getestet wurde. Wahrscheinlich sind auch andere Verschlüsselungsprogramme
verwundbar. Der Angriff funktioniert allerdings nur auf Intels Sandy-Bridge-Prozessorachitektur
und eventuell älteren Prozessoren. Haswell- und Skylake-CPUs
sind immun, da der Zugriff auf den Level-1-Cache dort anders umgesetzt
ist (siehe
Punkt 3.6.1.3 im Referenzhandbuch von Intel).
Cachebleed ähnelt einem ähnlich gelagerten Seitenkanalangriffs
namens Flush+Reloadist, an dem ebenfalls Yuval Yarom von der Universität
Adelaide beteiligt war. Allerdings richtete sich die ältere
Methode nur gegen VM-Umgebungen. Der Angreifer muss bei Cachebleed
auf der selben Hardware operieren, wie die Krypto-Prozesse, die
Ziel des Angriffs sind. Nach 16.000 Krypto-Operationen gelang es
den Forschern 60 Prozent eines 4096 Bit langen RSA-Schlüssels
auszulesen. In unter drei Minuten gelang es einem "High-End-Server"
die fehlenden Teile des Schlüssels zu berechnen.
Da der der Angriff sehr komplex ist und der Angreifer Zugriff auf
die selbe Hardware wie das Opfer haben muss, wird das Risiko eines
Angriffs von den Entdeckern als auch den OpenSSL-Entwicklern als
gering eingeschätzt. Cloud-Umgebungen wären das plausibelste
Angriffsszenario, da es viele Sicherheitslücken auf Einzelrechnern
gäbe, die einfacher auszunutzen seien. Die vielen Cache-Zugriffe
auf einem Cloud-Server verursachen allerdings in der Realität
zu viel Rauschen, um den Angriff in seiner momentanen Form praktikabel
zu machen.
Damit ein Cachebleed Angriff funktioniert wird vorausgesetzt, dass
Opfer- und Angriffs-Prozess jeweils in einem eigenen Hyper-Thread
der CPU laufen. Durch das Deaktivieren von Hyperthreading funktioniert
Cachebleed nicht mehr. Um den Angriff auszuhebeln hat OpenSSL am
1. März mit dem veröffentlichen Update Änderungen
vorgenommen. Die Entwickler von LibreSSL arbeiten ebenfalls an einem
Update.
Wen die technischen Details hinter dem Angriff interessieren, kann
sich mit dem Paper CacheBleed: A Timing Attack on OpenSSL ConstantTime
RSA tiefer in die Materie einlesen.
(ms, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|