c't 25/2020
S. 34
Aktuell
Prozessor-Sicherheitslücke
Bild: Natascha Eibl/CC0 1.0

Datenstrom

Sicherheitslücke „Platypus“ nutzt Leistungs­messfunktion von Intel-Prozessoren

Über die RAPL-Schnittstelle ­verraten Prozessoren von AMD und Intel ihre aktuelle Leistungsaufnahme. Das nutzen Sicherheitsforscher, um geheime Daten abzulauschen.

Von Christof Windeck

Security-Experten aus Österreich, Deutschland und Großbritannien, von denen einige an der Aufdeckung der Prozessor-Sicherheitslücken Spectre und ­Meltdown beteiligt waren, haben ein neues Einfallstor bei Prozessoren enttarnt: Die Funktion „Running Average Power Limit“ (RAPL), mit der sich die Leistungsaufnahme einer CPU im laufenden Betrieb auslesen und beeinflussen lässt. Vereinfacht gesagt beobachten die Experten via RAPL, welche Daten die CPU aktuell verarbeitet. So lassen sich dann mit einigem Aufwand auch geheime Schlüssel für kryptografische Algorithmen wie AES enttarnen – und zwar auch dann, wenn sie in einem vermeintlich sicheren Trusted Execution Environment (TEE) liegen, welches Intels Software Guard Extensions (SGX) im RAM einrichtet. Die Sicherheitslücke bekam den Namen Platypus (Schnabeltier), das steht für „Power Leakage Attacks: Targeting Your Protected User Secrets“.

Verteilung des Energiebedarfs bei der Verarbeitung des Befehls imul mit zwei Operanden, einer mit dem Wert 8 und einer mit wechselndem Hamming-­Gewicht (von 0x00 bis 0xFF).
Bild: TU Graz/CISPA/Uni Birmingham

Die RAPL-Schnittstelle ist eigentlich zur Überwachung und Steuerung von ­Serverprozessoren vor allem in (Cloud-)Rechenzentren gedacht. Linux stellt dazu ein „Power Capping Framework“ bereit. Fällt beispielsweise ein Teil des Kühlsystems oder der Stromversorgung aus, lässt sich damit die maximale Leistungsauf­nahme von Servern begrenzen.

Kommentieren