Sie sind nicht angemeldet...
Anmelden
Thema : 
Sprache : deutsch

Hertzbleed: Mehrheit der AMD / Intel Prozessoren anfällig

Vignette
Geschrieben von: Guillaume
Datum der Veröffentlichung : {{ dayjs(1655740834*1000).local().format("L").toString()}}
Dieser Artikel ist eine maschinelle Übersetzung

Die von Prozessoren manipulierten Verschlüsselungsschlüssel scheinen nicht länger ein so gut gehütetes Geheimnis zu sein.

Seit einigen Tagen taucht auf vielen Nachrichtenseiten, die sich mit Computersicherheit beschäftigen, ein Wort auf: Hertzbleed. Es handelt sich dabei um einen neuen sogenannten "Nebenkanal"-Angriff, der offenbar auf AMD- und Intel-Prozessoren aller Generationen abzielt. Die Funktionsweise ist im Prinzip recht einfach und beruht auf einer praktischen Fähigkeit moderner Prozessoren: Sie können ihre Spannung und Taktfrequenz nach Bedarf anpassen.

Das Problem ist, dass eine Gruppe amerikanischer Forscher festgestellt hat, dass es durch die Analyse des Verhaltens unserer Prozessoren möglich ist, Verschlüsselungsschlüssel zu stehlen, die vom Chip manipuliert werden. Die Forscher wandten sich an AMD und Intel, die das Problem schnell erkannten. So erklärte AMD, dass alle seine Prozessoren der Threadripper-Reihe betroffen seien. Dasselbe gilt für die Ryzen-Prozessoren von der 2000er- bis zur 5000er-Serie, für die Athlon-Prozessoren sowie für die 1. und 2. Generation der EPYC-Prozessoren. Auf der Seite von Intel ist es viel einfacher, da alle Prozessoren der Marke von der Sicherheitslücke betroffen sind.

Die Forschergruppe geht davon aus, dass nicht nur x86-Prozessoren von dem Problem betroffen sein könnten, und sie erwähnen auch die Möglichkeit, dass auch ARM-Chips betroffen sein könnten, ohne dass dies bislang bewiesen ist.

Es ist zwar denkbar, dass zukünftige AMD- und Intel-Prozessoren gegen Hertzbleed geschützt sein werden, aber die beiden Unternehmen haben keine Patches gegen den Angriff veröffentlicht. Einige haben empfohlen, die Turbo-Boost-Funktionen bei Intel und die Precision-Boost-Funktionen bei AMD zu deaktivieren, um die Angriffsmöglichkeiten zu verringern, aber 1) bietet dies keinen 100%igen Schutz und 2) hat dies erhebliche Auswirkungen auf die Leistung. Intel ist übrigens der Meinung, dass der Effekt dieser Manipulation lächerlich gering ist, da seine Prozessoren auch ohne Turbo Boost weiterhin Frequenzen und Spannungen variieren.

Sowohl AMD als auch Intel raten Softwareentwicklern, Techniken wie Hiding und Masking einzusetzen, um die Auswirkungen dieses Angriffs zu begrenzen. Auch der Einsatz von Key Rotation wird diskutiert, aber auch hier sind die Auswirkungen nur teilweise zu erkennen. Jerry Bryant, Direktor für Sicherheitskommunikation bei Intel, beruhigt jedoch, dass Hertzbleed kaum Auswirkungen auf die Benutzer haben wird: " Obwohl das Problem aus Forschungssicht interessant ist, glauben wir nicht, dass dieser Angriff außerhalb einer Laborumgebung reproduzierbar ist ". Fall wird weiter verfolgt..