Intel, AMD, ARM - Mit Hertzbleed Passwörter aus Taktwechseln ablesen
Meldung von doelf, Mittwoch der 15.06.2022, 17:01:34 UhrAbgesehen von den fünf MMIO-Sicherheitslücken hatte Intel gestern ein weiteres Datenleck namens Hertzbleed (CVE-2022-23823, CVE-2022-24436) gemeldet. Da dieses allerdings auch Prozessoren von anderen Herstellern wie AMD und ARM betrifft, haben wir uns für eine separate Meldung entschieden. Bei Hertzbleed handelt es sich um den ersten erfolgreichen Seitenkanalangriff auf nachvollziehbare Taktänderungen im Rahmen der Energieverwaltung moderner CPU-Architekturen, der sogar aus der Ferne durchgeführt werden kann. Fast alle aktuellen Prozessormodelle dürften sich über Hertzbleed angreifen lassen.
Welche CPUs sind nachweislich betroffen?
Die Wissenschaftler, die Hertzbleed entdeckt haben, konnten erfolgreiche Angriffe auf Desktop- und Mobil-CPUs aus Intels achter bis elfter Core-Generation durchführen. Zudem betrachten sie AMDs Architekturen Zen 2 und Zen 3 als verwundbar. ARM-Architekturen hatten sie bisher nicht untersucht. Inzwischen meldet Intel selbst, dass aus der dortigen Produktpalette ausnahmslos alle CPUs betroffen sind und auch bei AMD wird die Liste immer länger. Aktuell umfasst sie den Athlon X4, die siebte Generation der A-Serien APUs, die Ryzen-Baureihen 2000 bis 4000 (Desktop) sowie 2000 bis 5000 (Mobil) inklusive der jeweiligen Athlon-Ableger, den Ryzen Threadripper PRO, die zweite und dritte Generation des Ryzen Threadripper sowie die erste und zweite Generation des Server-Prozessors EPYC. ARM bestätigt eine theoretische Gefahr für die Modelle Cortex-A, Cortex-A12, Cortex-A15, Cortex-A17, Cortex-A32, Cortex-A34, Cortex-A35, Cortex-A5, Cortex-A510, Cortex-A53, Cortex-A55, Cortex-A57, Cortex-A65, Cortex-A65AE, Cortex-A7, Cortex-A710, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C, Cortex-A8, Cortex-A9, DynamIQ Shared Unit, DynamIQ Shared Unit 110, Neoverse, Neoverse E1, Neoverse N1, Neoverse N2, Neoverse Performance und Neoverse V1. Da der Angriff jedoch äußerst komplex sei, geht man aktuell von einem niedrigen Risiko aus. Zumindest für kritische Systeme will man eine Neubewertung von Energiemanagement-basierten Angriffsszenarien in Erwägung ziehen, da Hertzbleed auch aus der Ferne funktioniert. Eine Stellungnahme von Apple liegt zur Stunde noch nicht vor.
Wie funktioniert Hertzbleed?
Hertzbleed wurde von Forschern der Universitäten von Texas (Austin), Illinois (Urbana-Champaign) und Washington entdeckt und optimiert. Eine Präsentation ihrer Erkenntnisse soll auf dem 31. USENIX Security Symposium, welches vom 10. bis zum 12. August 2022 in Boston stattfinden wird, gezeigt werden. Eine Vorabversion im PDF-Format ist bereits verfügbar. Kurz zusammengefasst, beobachteten die Wissenschaftler die Taktänderungen (in Hertz, daher der Name) von Prozessoren bei der Verarbeitung unterschiedlicher Aufgaben. Moderne Prozessoren benutzen ein komplexes Energiemanagement, um möglichst effizient zu arbeiten. Dabei werden die Spannungen und die Taktungen der einzelnen CPU-Kerne immer wieder angepasst. Die Wissenschaftler stellten fest, dass sie von den Taktwechseln recht zuverlässig auf die Daten schließen konnten. Das funktioniert sogar bei kryptografischen Lösungen wie SIKE (Supersingular Isogeny Key Encapsulation), die mit konstanten Zeiten arbeiten können, um genau solche Angriffsszenarien zu unterbinden. Aktuell gehört SIKE zu den Finalisten in der Suche des NIST (National Institute of Standards and Technology) nach einer Kryptografie für die Zeit der Quantencomputer. Für Hertzbleed war SIKE trotz des Einsatzes konstanter Zeiten nicht sicher genug, was in erster Linie Schwächen in den aktuellen Software-Umsetzungen offenbart. Hertzbleed stellt eine reale Bedrohung dar, doch aufgrund seiner Komplexität wird es keine Angriffe auf breiter Front geben. Wer allerdings besonders schutzbedürftige Systeme absichern muss, darf sich nun mit einem weiteren Problem herumschlagen.
Wie schützt man sich vor Hertzbleed?
Tatsächlich gestaltet sich die Absicherung ausgesprochen einfach: Man deaktiviert das Energiemanagement der CPU und lässt deren Kerne mit konstanter Taktrate arbeiten. Das geht zwar ganz schnell per BIOS oder UEFI, hat aber zwei entscheidende Nachteile: Da keine Boost-Taktraten zur Verfügung stehen, geht einiges an Rechenleistung verloren, und da die Taktrate im Leerlauf nicht abgesenkt wird, steigt zugleich der Stromverbrauch an. Beim heimischen Desktop-PC kann man das Leistungsdefizit durch eine konstante Übertaktung umschiffen, doch den höheren Stromverbrauch bekommt man hierdurch nicht in den Griff - im Gegenteil. Bei Servern kommt ein Übertakten nicht in Frage und bei Notebooks dürfte der Akku ohne Energiemanagement wesentlich kürzere Laufzeiten offenbaren.
Was tun die CPU-Hersteller?
Offenbar nicht allzu viel. Intel wurde schon im dritten Quartal 2021 über Hertzbleed informiert und hatte von den Entdeckern ein Embargo bis zum 10. Mai 2022 verlangt, das dann nochmals auf den 14. Juni 2022 verlängert wurde. Firmware-Updates gibt es dennoch nicht und es wird sie wohl auch nie geben. Stattdessen will Intel das Problem von Seiten der Software her angehen und gibt Empfehlungen für die Implementierung bei der Kryptografie. AMD wurde im ersten Quartal 2022 über Hertzbleed in Kenntnis gesetzt und verweist ebenfalls auf die Notwendigkeit von Software-Anpassungen.