Angriff per Spannungsversorgung 10. Dez 2019 Von Jens D. Billerbeck Lesezeit: ca. 2 Minuten

Neue Sicherheitslücke in Intel-Prozessoren entdeckt

Durch Senken der Versorgungsspannung lassen sich spezielle Sicherheitsfunktionen auf Intels Core-Prozessoren außer Kraft setzen. Ein Microcode-Update existiert bereits.

panthermedia.net / Nomadsoul1

Ein internationales Forscherteam von der School of Computer Science der Universität Birmingham, von der Universität Leuven und der TU Graz hat die Sicherheitsfunktionen moderner Intel-Prozessoren untersucht. Hierbei geht es speziell um die Software Guard Extensions (SGX). Das ist eine Erweiterung der x86-Prozessorarchitektur, mit der es möglich ist, sogenannte Enklaven zu erstellen. Das sind Bereiche innerhalb des adressierbaren Speichers, die speziell durch den Prozessor geschützt werden. So können Zugriffe auf diese Speicherbereiche kontrolliert und verhindert werden.

Bei ihren Versuchen haben es sich die Forscher zu Nutze gemacht, dass moderne Prozessoren zum Zweck des Stromsparens mit reduzierter Versorgungsspannung gefahren werden können. Wird dagegen hohe Rechenleistung gefordert, kann die Spannung wieder herabgesetzt werden. Im Englischen heißt das „overvolting“ bzw. „undervolting“. Folglich haben sie ihr Projekt auch „Plundervolt“ genannt.

Heute veröffentlichte Ergebnisse besagen, dass die Integrität der geschützten Speicherbereiche korrumpiert werden kann, wenn die Versorgungsspannung bei Ausführung von Code in der Enklave gezielt beeinflusst wird. Damit sind dann die Sicherheitsmechanismen des Prozessors – Verschlüsselung und Zugriffskontrolle – ausgehebelt.

Wie bei der Entdeckung von Sicherheitslücken üblich, haben die Forscher Intel vorab informiert und das Unternehmen hat auch bereits ein Update der Microcodes der betroffenen Prozessoren herausgegeben. Ausführlich werden die Forscher ihr Vorgehen auf dem IEE-Symposium Security and Privacy im Mai kommenden Jahres vorstellen.

„So weit wir wissen, beeinflusst die Schwäche, die wir gefunden haben, ausschließlich die Sicherheit der SGX-Enklaven“, sagt David Oswald, Dozent für Computersicherheit an der Uni Birmingham. „Intel hat sehr schnell reagiert und die Nutzer können ihre Enklaven schützen, indem sie das Update herunterladen.“

Die Arbeit wurde finanziell unterstützt vom Engineering and Physical Sciences Research Council (EPSRC) und vom EU Horizon 2020 Forschungsprogramm.

Themen im Artikel

Ein Beitrag von:

Stellenangebote

Canzler GmbH

Ingenieur TGA/ Fachplaner - Elektro-/Energietechnik (m/w/d) für Beratung, Planung und Objektüberwachung

verschiedene Standorte
Veolia Industries - Global Solutions S.A.S. (V.I.G.S.)

Senior-Ingenieur (m/w/d) Energiemanagement

Freiburg im Breisgau
BfS Bundesamt für Strahlenschutz

Ingenieur*in (FH/Bachelor) (m/w/d) Nachrichten- oder Elektrotechnik, Informations- und Telekommunikationstechnik, Automatisierungstechnik

Berlin, Freiburg
enco Energie- und Verfahrens-Consult GmbH

Ingenieur im Bereich Maschinen- und Verfahrenstechnik (m/w/d)

Braunschweig
enco Energie- und Verfahrens-Consult GmbH

Konstrukteur für Rohrleitungs- und Anlagenbau (m/w/d)

Braunschweig
Technische Hochschule Ostwestfalen-Lippe

W2-Professur Elektronik und Grundgebiete Elektrotechnik

Lemgo
TECHNOSEUM

Leitung des Facility Managements (m/w/d)

Mannheim
Ostbayerische Technische Hochschule Regensburg

Professur der Bes.-Gr. W 2 für das Lehrgebiet Fahrzeugdynamik und Mobilität

Regensburg
Frankfurt University of Applied Sciences

Professur (Bes. Gr. W2 HBesG) für das folgende Fachgebiet: Verkehrswegebau

Frankfurt
Technische Universität Dresden

Wiss. Mitarbeiter:in (m/w/d) Gebäudeenergietechnik und Wärmeversorgung

Dresden
Zur Jobbörse

Das könnte Sie auch interessieren

Empfehlungen des Verlags

Top 5 aus der Kategorie Informationstechnik