Technische Universität Graz
Forscher entdeckten Sicherheitslücke
Neue CPU-Sicherheitslücke macht Virtual-Machine-Umgebungen angreifbar; stellt ein Microcode-Update zur Verfügung, das die Schwachstelle behebt.
STEIERMARK. Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit haben eine Sicherheitslücke identifiziert, durch die Daten auf virtuellen Maschinen mit AMD-Prozessoren unter die Kontrolle von Angreifern fallen können.
Sicherheitslücke entdeckt
Im Bereich des Cloud Computing, also dem On-Demand-Zugriff auf IT-Ressourcen über das Internet, spielen sogenannte Trusted-Execution Environments (TEEs) eine große Rolle. Sie sollen sicherstellen, dass die Daten auf den virtuellen Arbeitsumgebungen (Virtual Machines) sicher sind und nicht manipuliert oder gestohlen werden können. Forschende des CISPA Helmholtz-Zentrums für Informationssicherheit und der TU Graz haben nun eine Sicherheitslücke in AMD-Prozessoren entdeckt, über die Angreifende in virtuelle Arbeitsumgebungen eindringen können. Dies gelingt durch das Zurücksetzen von Datenveränderungen im Pufferspeicher (Cache), wodurch die Eindringlinge uneingeschränkten Zugriff auf das System erhalten. Als Namen für diese softwarebasierte Angriffsmethode haben sie „CacheWarp“ gewählt.
CacheWarp dreht die Zeit im Speicher zurück
Mit CacheWarp können Datenmodifikationen wieder rückgängig gemacht und dem System ein veralteter Status vorgegaukelt werden. Hat sich der Angreifer Zugang verschafft, kann er sich in weiterer Folge auch das volle Zugriffsrecht eines Administrators auf die Daten in der virtuellen Maschine erschleichen. Bei ihren Tests gelang es den Forschenden, alle dort befindlichen Daten an sich zu ziehen, diese zu verändern und sich von der Virtual Machine weiter in die Infrastruktur der User auszubreiten.
AMD stellt Update zur Verfügung
Wie in solchen Fällen üblich, haben die Forschenden den betreffenden Hersteller, in diesem Fall AMD, vorab über die Sicherheitslücke informiert, damit dieser vor der Veröffentlichung der Forschungsergebnisse die notwendigen Maßnahmen ergreifen kann. AMD hat CacheWarp identifiziert und stellt ein Microcode-Update zur Verfügung, das die Schwachstelle behebt.
„Die Forschung im Bereich der mikroarchitekturellen Angriffe ist faszinierend, weil sie sehr oft aufzeigt, wie komplex unsere heutigen Computersysteme geworden sind“, sagt Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz.
Das Forschungsteam unter der Leitung von Michael Schwarz vom CISPA Helmholtz-Zentrum für Informationssicherheit hat für Informationen zu CacheWarp eine eigene Website erstellt (cachewarpattack.com). Das wissenschaftliche Paper mit dem Titel „CacheWarp: Software-based Fault Injection using Selective State Reset“ ist auf der Seite verfügbar und auch bereits als Beitrag für die „USENIX Security“ Konferenz 2024 akzeptiert worden. Die Autoren sind: Ruiyi Zhang, Lukas Gerlach, Daniel Weber, Lorenz Hetterich, Michael Schwarz (alle CISPA Helmholtz-Zentrum für Informationssicherheit), Andreas Kogler (TU Graz) und Youheng Lü (unabhängig).
Auch interessant:
Kommentare
Du möchtest kommentieren?
Du möchtest zur Diskussion beitragen? Melde Dich an, um Kommentare zu verfassen.