Forscher können Intel-Prozessoren SSL-Schlüssel entwenden

SicherheitSicherheitsmanagement
Verschlüsselung (Bild: Shutterstock/Spartak)

In erster Linie sind davon CPUs der Sandy-Bridge-Generation betroffen. Die Überwachung von Cache-Zugriffen erlaubt es ihnen, 2048-Bit- und 4096-Bit-RSA-Schlüssel auszuspähen. OpenSSL verteilt bereits seit Anfang März einen Patch für die Lücke.

Aufgrund eines Fehlers in einigen Typen von Intel-Prozessoren ist es Sicherheitsforschern gelungen, über Cache-Zugriffe der CPU die privaten Schlüssel von Verschlüsselungssoftware wie OpenSSL und LibreSSL abzugreifen. Den Forschern zufolge ist der von ihnen entwickelte der erste funktionierende Exploit für die von Intel schon 2004 beschriebenen Cache-Bank-Konflikte. In erster Linie ist Intels 2011 auf den Markt gekommene Sandy-Bridge-Mikroarchitektur von dem von seinen Entdeckern Yuval Yarom von der University of Adelaide, Daniel Genkin von der Tel Aviv University und Nadia Heninger von der University of Pennsylvania als Cachebleed bezeichnetem Angriffszenario betroffen.

Mit einem Cachebleed gennanten Angriff konnten Forscher Sandy-Bridge-Prozessoren private Schlüssel entwenden (Bild: Intel)

Möglicherweise sind jedoch auch ältere Architekturen wie Nehalem und Core 2 anfällig. Bei Prozessoren der Haswell-Reihe funktioniert der Angriff in der nun präsentierten Form nicht. Die Forscher nehmen an, dass da Cache-Bank-Konflikte kein Problem mehr darstellen.

Erfolgreich war der Cachebleed-Angriff jedenfalls bei einem Intel Xeon E5-2430 sowie OpenSSL 1.0.2f und LibreSSL 2.3.1. Den Forschern zufolge funktioniere der Angriff wahrscheinlich auch mit OpenSSL 0.9.7h und neuer inklusive den Versionen 1.0.1r und 1.0.2f sowie allen anderen Versionen von LibreSSL. Die Code-Prüfung von NSS 3.21 lege zudem die Vermutung nahe, dass es ebenfalls anfällig ist.

Cachebleed hebelt insbesondere die RSA-Implementierung aus. “Unser Angriff kann 2048-Bit- und 4096-Bit-RSA-Schlüssel aufdecken”, so die Forscher. Sie hätten dafür lediglich 16.000 Schlüssel-Operation auswerten müssen. “Das passiert, obwohl die RSA-Implementierung in OpenSSL so entwickelt wurde, dass sie gegen Cache-basierte und andere Seitenkanalangriffe schützt.”

Die Entwickler von OpenSSL, LibreSSL und der NSS-Bibliothek wurden Anfang Januar über das Problem informiert. Open SSL hat am 1. März ein Update für die Schwachstelle mit der Kennung CVE-2016-0702 bereitgestellt. Wann die Fixes für LibreSSL und NSS folgen, ist bisher nicht bekannt.

Allerdings stufen die Forscher das von der Sicherheitslücke ausgehende Risiko noch als gering ein: “Cachebleed ist ein komplexer Angriff und es gibt leichter auszunutzende Schachstellen in PCs, sodass es unwahrscheinlich ist, dass jemand in einer derartigen Umgebung Cachebleed benutzt. ” Auch für Cloud-Server sei das Risiko in der Praxis nur sehr gering. Sie weisen zudem darauf hin, dass der Cachebleed-Angriff nur bei Prozessen funktioniert, die von zwei Hyper-Threads desselben Prozessorkerns ausgeführt werden. Durch die Deaktivierung von Hyper-Threading könne man sich deswegen bereits gut gegen Cachebleed schützen.
[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen