Neues von Spectre und Meltdown Deutlich mehr Prozessoren betroffen

Für die 2018 öffentlich gemachten Sicherheitslücken in komplexen Prozessoren haben die Hersteller mittlerweile einige Patches verfügbar gemacht. Betroffen sind aber auch Embedded-Prozessoren.
Für die 2018 öffentlich gemachten Sicherheitslücken in komplexen Prozessoren haben die Hersteller mittlerweile einige Patches verfügbar gemacht. Betroffen sind aber auch Embedded-Prozessoren.

Nicht nur High-End-Prozessoren sind anfällig für Seitenkanalangriffe. Forscher aus Kaiserslautern und Stanford haben gezeigt, dass auch gängige Embedded-Prozessoren ähnliche Sicherheitslücken aufweisen.

Angriffsszenarien wie Meltdown und Spectre zielen auf das Erzeugen von Zugriffskonflikten im Speicher ab. Für den Angreifer ist es damit möglich, vertrauliche Speicherinhalte wie Passwörter oder verschlüsselte Daten abzugreifen. »Dazu braucht man keine administrativen Rechte und muss nicht einmal physischen Zugang zum Prozessor haben«, sagt Professor Dr. Wolfgang Kunz, Inhaber des Lehrstuhls für den Entwurf Informationstechnischer Systeme an der Technischen Universität Kaiserslautern (TUK). »Es genügt, ein Programm mit Benutzerrechten zur Ausführung zu bringen«.

Bisher gingen Sicherheitsforscher davon aus, dass von der Sicherheitslücke komplexe Prozessorarchitekturen betroffen sind, die mit einer Out-Of-Order-Execution arbeiten. Diese Methode erlaubt es der Hardware, Arbeitsschritte in einer anderen, günstigeren Reihenfolge auszuführen, als vom Programmcode vorgegeben. So lässt sich die Prozessorleistung erhöhen. Allerdings treten auch Nebeneffekte auf, die durch Seitenkanalattacken wie Meltdown oder Spectre ausgenutzt werden können.

Seitenkanal auch in Embedded-Prozessoren

Der Verzicht auf High-End-Prozessoren mit Out-Of-Order-Execution schützt vor dieser Sicherheitslücke allerdings nicht. Forscher um Prof. Dr. Kunz haben zusammen mit Kollegen von der Stanford University gezeigt, dass auch in weniger komplexen Prozessoren Seitenkanäle vorhanden sind, die von Angreifern ausgenutzt werden können.

Den Nachweis führten sie über ein eigens entwickeltes Angriffsszenario »Orc-Attack«. Betroffen seien vor allem solche Bausteine, die in Embedded-Systemen eingesetzt werden. Damit wäre eine ganze Palette von Anwendungen prinzipiell angreifbar, angefangen von der Unterhaltungselektronik über Medizintechnik bis zur Gebäude- und Produktionsautomatisierung.

Sicherheitslücken automatisiert aufspüren

Um Seitenkanäle in der Prozessor-Hardware automatisiert aufzuspüren, haben die Forscher unter dem Namen »Unique Program Execution Checking« (UPEC) ein Rechenverfahren entwickelt und anhand von einem Open-Source-Prozessor demonstriert. Es basiert auf einer industriellen Verifikationsumgebung für das Hardware-Debugging und kann zukünftig für das entwicklungsbegleitende Aufspüren von Sicherheitslücken genutzt werden.

Wie viele der kommerziell verfügbaren Prozessoren tatsächlich über Seitenkanäle angreifbar sind, ist nicht bekannt. Für die Untersuchung ist Zugriff auf die Entwürfe der Chiphersteller nötig.

Veröffentlicht wurden die bisherigen Forschungsergebnisse in der Publikation €»Processor Hardware Security Vulnerabilities and theirDetection by Unique Program Execution Checking€«