Computerchip, Prozessor
Pixabay
Pixabay
Wissenschaft

TU Graz: Sicherheitslücke trifft fast alle PCs

Grazer Forscher haben eine Computersicherheitslücke entdeckt, die alle gängigen Hauptprozessoren (CPU) betrifft und sich kaum entschärfen lässt: Eine neue Methode erlaubt es Angreifern, Daten aus dem Speicher von CPUs auszulesen, indem sie den Energieverbrauch des Prozessors analysieren.

Wie die TU Graz am Mittwoch in einer Aussendung mitteilte, haben Forschende des Helmholtz-Zentrums für Informationssicherheit die Lücke entdeckt.

Datenklau via Energieverbrauchanalyse

Bei einem „Collide+Power“-Angriff speichern die Angreifer ein Datenpaket auf einem Segment des Prozessors. In einem zweiten Schritt sorgt ein Schadcode dafür, dass der eigene Datensatz mit den Daten überschrieben wird („Collide“), auf den es die Angreifer abgesehen haben.

Dieses Überschreiben verbraucht Strom („Power“) – je stärker die beiden Datenpakete voneinander abweichen, desto mehr Strom wird verbraucht. Anschließend wird der gesamte Prozess tausende Male wiederholt, jeweils mit minimal anderen zu überschreibenden Angreifer-Datenpaketen. Aus den dabei auftretenden, geringfügig voneinander abweichenden Stromverbräuchen lässt sich schließlich das Datenpaket des Angriffsopfers rekonstruieren.

Kaum zu entschärfen, aber noch sehr zeitaufwendig

„Betroffen von der Sicherheitslücke sind alle Rechner mit modernen Prozessoren“, sagt Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz, „und dieses Sicherheitsrisiko lässt sich sehr schwer beheben“.

Allerdings sei ein „Collide+Power“-Angriff derzeit noch äußerst zeitaufwendig: Durch die unzähligen Überschreibungsvorgänge benötigt der Datenklau mindestens 16 Stunden pro Bit, in anderen Szenarien sogar bis zu einem Jahr. Zukünftige technologische Entwicklungssprünge könnten die benötigte Zeit jedoch deutlich reduzieren, womit „Collide+Power“-Angriffe ein alltagsrelevantes Sicherheitsrisiko werden würden.

Chiphersteller bereits informiert

Die großen Chiphersteller seien über das „Collide+Power“-Risiko vorab informiert worden und hätten ihre Leitlinien entsprechend angepasst. Für die allgemeine Öffentlichkeit haben die Forschenden eine Website eingerichtet, auf der die Sicherheitslücke detailliert beschrieben ist.