zurück zum Artikel

Leck in Intel-Prozessoren: TLBleed-Lücke verrät geheime Schlüssel

Christof Windeck
TLBleed-Lücke verrät geheime Schlüssel

Forscher nutzen Hyper-Threading und den Translation Lookaside Buffer (TLB) von Intel-Prozessoren, um geschützte Informationen per Seitenkanal abzuschöpfen.

Auf der Blackhat USA 2018 Anfang August stellt Ben Gras von der Vrije Universiteit Amsterdam die Sicherheitslücke TLBleed vor. Damit lassen sich bei Intel-Prozessoren mit Hyper-Threading vermeintlich geschützte Informationen aus einem Thread auslesen, der gemeinsam mit dem bösartigen Thread auf demselben CPU-Kern läuft. Die Forscher nutzen für diese Seitenkanalattacke die Eigenschaften des Translation Lookaside Buffers (TLB), einem Bestandteil des Caches.

Bei Experimenten mit Intel-Prozessoren verschiedener Generationen gelang die TLBleed-Attacke in mehr als 99 Prozent der Fälle. TLBleed könnte einer der Angriffe sein, wegen denen sich OpenBSD dazu entschieden hat, Hyper-Threading bei Intel-Prozessoren standardmäßig abzuschalten [1].

Obwohl TLBleed eigentlich erst auf der Blackhat USA präsentiert werden soll [2], hat Ben Gras viele Details bereits der britischen Webseite The Register erklärt [3]. Demmach wiegelt Intel allerdings ab: Kritische Code-Abschnitte könnten so geschrieben werden, dass TLBleed nicht funktioniert. Insbesondere wenn man Intels eigene kryptografische Primitives [4] verwende, die kritische Abschnitte in jeweils konstanter Zeit [5] ausführen, sei der Code vor TLBleed sicher. Daher wolle Intel, so Gras, den niederländischen Forschern auch nichts aus dem Bug-Bounty-Programm für den Nachweis von Seitenkanalattacken [6] auszahlen. Mit den Spectre-Angriffen hat TLBleed auch nichts zu tun.

Nach den Informationen von The Register konnte das Team um Ben Gras [7] in eigenen Experimenten jedenfalls einen geheimen 256-Bit-Schlüssel auslesen, während ein Thread eine Signatur mit dem Curve25519-EdDSA-Algorithmus [8] aus der offenen Bibliothek libgcrypt [9] berechnete. Der Angriff benötigte rund 17 Sekunden Zeit und arbeitet unter anderem mit KI-Funktionen. Zusätzlich muss Schadcode auch noch die zufällige Zuweisung von Speicheradressen (ASLR) [10] aushebeln.

[Update:] Laut Gras soll etwa auch die RSA-Implementierung in libgcrypt für TLBleed anfällig sein. (ciw [11])


URL dieses Artikels:
https://www.heise.de/-4091114

Links in diesem Artikel:
[1] https://www.heise.de/news/Spectre-NG-Luecken-OpenBSD-schaltet-Hyper-Threading-ab-4087035.html
[2] https://www.blackhat.com/us-18/briefings/schedule/
[3] https://www.theregister.co.uk/2018/06/22/intel_tlbleed_key_data_leak/
[4] https://software.intel.com/ipp-crypto-reference
[5] https://codahale.com/a-lesson-in-timing-attacks/
[6] https://hackerone.com/intel
[7] https://www.vusec.net/people/ben-gras/
[8] https://www.heise.de/news/Konkurrenz-fuer-die-NIST-Bernsteins-Elliptische-Kurven-auf-dem-Weg-zum-Standard-2560881.html
[9] https://www.gnupg.org/software/libgcrypt/index.html
[10] https://www.heise.de/news/Zufaellige-Speicherzuweisung-Windows-Bug-hebelt-Sicherheitsmechanismus-ASLR-aus-3895936.html
[11] mailto:ciw@ct.de