TU Graz/ TU Graz/ Services/ News+Stories/

Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“

Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss veröffentlichen zwei neue Hardware-seitige Angriffsmöglichkeiten auf Computersysteme.

Forschende der TU Graz veröffentlichen mit Æpic Leak und SQUIP zwei neue Angriffsmöglichkeiten, die Schwachstellen in der Hardware von Computern ausnutzen. Bildquelle: pdusit - AdobeStock

Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige Schwachstellen bekommen zunehmend Aufmerksamkeit sowohl auf Angreifer- als auch auf Entwicklerseite. Dazu beigetragen hat nicht zuletzt die Entdeckung der Seitenkanal-Angriffe Meltdown und Spectre 2018 durch Forscher der TU Graz. Seither entdecken Forschende - unter anderem der TU Graz - immer neue Angriffsmöglichkeiten, die Schwachstellen in der Hardware eines Computers ausnutzen. Aktuell veröffentlicht das Team um Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie zwei weitere Schwachstellen: Æpic Leak und SQUIP.

Æpic Leak: Kein Seitenkanal notwendig

Der Römische Forscher Pietro Borrello ist im Herbst 2021 bei einem Forschungsaufenthalt im Team von IT-Sicherheitsexperten Daniel Gruss an der TU Graz auf eine neue Angriffsvariante gestoßen. „Wie bei allen entdeckten Angriffsmöglichkeiten haben wir das Problem als erstes an die Hersteller, im konkreten Fall Intel, gemeldet und ihnen die notwendige Zeit gegeben, Fixes bereit zu stellen“, erzählt Daniel Gruss. Diese Zeit ist nun in Koordination mit Intel abgelaufen und die Forschenden veröffentlichen nun Details zum Æpic Leak genannten Angriff.

Æpic Leak (Architectually Leaking Uninitialized Data from the Microarchitecture) ist der erste Angriff, der ohne Seitenkanal-Information zu nutzen direkt Daten aus der Mikroarchitektur des Hauptprozessors (CPU, Central Processing Unit) auslesen kann. Der Angriff nutzt eine Schwachstelle in der Hardware, um noch nicht überschriebene Daten aus CPU-internem Speicher direkt auszulesen. Dazu zählen unter anderem sensible Daten aus SGX Enclaven (Intel Software Guard eXtensions, ein eigens abgesicherter Bereich auf der CPU, der sensible Daten sicher und getrennt vom restlichen System verarbeitet), die das System eigentlich sicher gegenüber Angriffen wie Malware machen.

Von der Schwachstelle betroffen sind auf der Mikroarchitektur „Sunny-Cove“ basierenden CPUs sowie weitere des Herstellers Intel. Intel hat bereits die notwendigen Korrekturen bereits erarbeitet und diese für Server heute veröffentlicht – für Client-Anwendungen wird auf SGX mittlerweile gar vollständig verzichtet. Neue Prozessoren sollen integrierte Lösungen besitzen - aber, so die Forschenden: „Wir wissen, dass eine generelle Lösung solcher und ähnlicher Architektur-basierten Schwachstellen ein offenes Forschungsthema ist, dass erst gelöst werden muss.“ Wie die Forschenden in ihrer Veröffentlichung weiter zeigen, folgen Schwachstellen in der Hardware den gleichen Mustern wie Schwachstellen in der Software. Die Fehlersuche und Fehlervermeidung bei Hardware, steht allerdings im Gegensatz zur Software-Seite noch ganz am Anfang.

Da Æpic Leak aber nur auf sehr hoher Sicherheitsstufe - Admin oder Root - durchgeführt werden kann, sind die allermeisten Systeme sicher. Æpic Leak wird diese Woche beim renommierten USENIX Security Symposium in Boston und bei der BlackHat in Las Vegas präsentiert.

Æpic Leak: Architecturally Leaking Uninitialized Data from the Microarchitecture. Pietro Borrello (Sapiens University of Rome), Andreas Kogler (TU Graz), Martin Schwarzl (TU Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (TU Graz) und Michael Schwarz (CISPA Helmholtz Center for Information Security). USENIX Security Symposium 2022.

SQUIP: weiterer Seitenkanal-Angriff

Im gleichen Atemzug veröffentlichte ein anderes Forschungsteam rund um Daniel Gruss ebenfalls einen neu entdeckten Angriff: SQUIP (Exploiting the Scheduler Queue Contention Side Channel). Dabei handelt es sich wieder um einen Seitenkanalangriff, der Daten nicht direkt angreift, sondern aus Beobachtungen von zeitlichen Zusammenhängen Rückschlüsse auf Informationen zieht. SQUIP nutzt erstmals Scheduler Queues aus, also die zeitliche Reihung und Organisation von Rechenschritten. Diese Teilbereiche des Systems waren bisher noch nicht angegriffen worden, weil sie bei den weiterverbreiteten Chips des Herstellers Intel keine Vorteile gegenüber anderen Angriffen bieten - sehr wohl aber bei den ebenfalls großen Herstellern AMD, und teilweise auch Apple. „Unser Angriff nutzt die beschränkte Kapazität der Scheduler Queue für Multiplikationen aus. Läuft diese voll, dann muss der Prozessor warten, bis wieder Platz frei wird. Diese Wartezeiten messen wir und ziehen damit Rückschlüsse auf den Programmablauf“, so Stefan Gast.

SQUIP: Exploiting the Scheduler Queue Contention Side Channel. Stefan Gast (Lamarr Security Research, TU Graz), Jonas Juffinger (Lamarr Security Research, TU Graz), Martin Schwarz (TU Graz), Gururaj Saileshwar (Georgia Institute of Technology), Andreas Kogler (TU Graz), Simone Franza (TU Graz), Markus Köstl (TU Graz) und Daniel Gruss (TU Graz).

Weitere von der TU Graz (mit)entdeckte Angriffe:
•    Meltdown und Spectre
•    ZombieLoad und Store-to-leak
•    PLATYPUS

Kontakt

Daniel GRUSS
Assoc.Prof. Dipl.-Ing. Dr.techn. BSc
TU Graz | Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
Tel.: +43 316 873 5544
daniel.grussnoSpam@iaik.tugraz.at