Grazer Forscher haben eine Computersicherheitslücke entdeckt, die alle gängigen Hauptprozessoren (CPU) betrifft und sich kaum entschärfen lässt: Eine neue Methode erlaubt es Angreifern, Daten aus dem Speicher von CPUs auszulesen, indem sie den Energieverbrauch des Prozessors analysieren. Die Angriffsmethode wurde als "Collide+Power" benannt. Der Datenklau sei damit derzeit zwar noch sehr zeitaufwendig, aber technologische Sprünge könnten ihn zur ernsthaften Gefahr machen.
Angreifer können Daten aus Stromverbrauch rekonstruieren
Wie die TU Graz am Mittwoch in einer Aussendung mitteilte, haben Forschende des Helmholtz-Zentrums für Informationssicherheit die Lücke entdeckt. Bei einem "Collide+Power"-Angriff speichern die Angreifer ein Datenpaket auf einem Segment des Prozessors. In einem zweiten Schritt sorgt ein Schadcode dafür, dass der eigene Datensatz mit den Daten überschrieben wird ("Collide"), auf den es die Angreifer abgesehen haben. Dieses Überschreiben verbraucht Strom ("Power") - je stärker die beiden Datenpakete voneinander abweichen, desto mehr Strom wird verbraucht. Anschließend wird der gesamte Prozess tausende Male wiederholt, jeweils mit minimal anderen zu überschreibenden Angreifer-Datenpaketen. Aus den dabei auftretenden, geringfügig voneinander abweichenden Stromverbräuchen lässt sich schließlich das Datenpaket des Angriffsopfers rekonstruieren.
Alle Rechner mit modernen CPUs betroffen
"Betroffen von der Sicherheitslücke sind alle Rechner mit modernen Prozessoren", sagte Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz. "Und dieses Sicherheitsrisiko lässt sich sehr schwer beheben." Allerdings sei ein "Collide+Power"-Angriff derzeit noch äußerst zeitaufwendig: Durch die unzähligen Überschreibungsvorgänge benötigt der Datenklau mindestens 16 Stunden pro Bit, in anderen Szenarien sogar bis zu einem Jahr. Zukünftige technologische Entwicklungssprünge könnten die benötigte Zeit jedoch deutlich reduzieren, womit "Collide+Power"-Angriffe ein alltagsrelevantes Sicherheitsrisiko werden würden.
Die großen Chiphersteller seien über das "Collide+Power"-Risiko vorab informiert worden und hätten ihre Leitlinien entsprechend angepasst. Für die allgemeine Öffentlichkeit haben die Forschenden eine Website eingerichtet, auf der die Sicherheitslücke detailliert beschrieben ist: collidepower.com.
(Quelle: apa)