AMD reagierte bereits auf den Sicherheitshinweis der TU Graz

CPU-Sicherheitslücke gefährdet virtuelle Arbeitsumgebungen

Mittwoch, 15. November 2023 | 09:10 Uhr

Von: apa

Eine neue Sicherheitslücke bei Computer-Prozessoren (CPU) wurde von Forschenden der TU Graz und dem Saarbrückener Helmholtz-Zentrums für Informationssicherheit (CISPA) entdeckt. Diese macht virtuelle Arbeitsumgebungen (Virtual Machines) mit AMD-Prozessoren angreifbar, teilte die Technische Universität Graz am Dienstag mit. Der US-amerikanische Chipkonzern wurde von den Forschenden informiert und stellt ein Update zur Verfügung, das die Schwachstelle behebt.

Beim Cloud-Computing spielen sogenannte Trusted-Execution-Environments (TEEs) eine wichtige Rolle. Sie sollen gewährleisten, dass sensible Daten auf den virtuellen Arbeitsumgebungen, den Virtual Machines, nicht manipuliert oder gestohlen werden können. Die Forschenden aus Graz und Saarbrücken haben allerdings bei AMD-Prozessoren eine Sicherheitslücke entdeckt, über welche Angreifer in virtuelle Arbeitsumgebungen, die auf den Trusted-Computing-Technologien AMD SEV-ES und AMD SEV-SNP basieren, eindringen können. Vereinfacht gesagt, können Hacker über das Zurücksetzen von Datenveränderung im Cache (Pufferspeicher) uneingeschränkten Zugriff auf das System erlangen. Diese Angriffsmethode wurde “CacheWarp” genannt, wie mitgeteilt wurde.

Bei AMD Secure Encrypted Virtualisation (AMD SEV) handelt es sich um eine Prozessorenerweiterung, die für eine sichere Trennung zwischen virtuellen Maschinen und der dahinterliegenden Software zur Verwaltung der benötigten Ressourcen sorgt. Dafür verschlüsselt AMD SEV die Daten auf der Virtual Machine. “CacheWarp” kann jedoch Datenmodifikationen auf dieser Arbeitsumgebung rückgängig machen und dem System ein veralteter Status vorgegaukelt werden, wie die Forschenden erklärten. Das werde etwa dann riskant, wenn eine Variable festlegt, ob ein User erfolgreich authentifiziert ist oder nicht.

Eine erfolgreiche Authentifizierung wird hierbei meist mit “0” gekennzeichnet, was allerdings der gleiche Wert ist, mit dem die Variable initialisiert wird. Wenn ein potenzieller Angreifer ein falsches Passwort eingibt, wird die Variable mit einem Wert ungleich “0” überschrieben. Mithilfe von “CacheWarp” kann diese Variable aber in den initialen Status zurückgesetzt werden, als sie eine erfolgreiche Authentifizierung ausgewiesen hat. Somit kann eine bereits authentifizierte Sitzung hergestellt werden.

“Unsere Arbeit für CacheWarp zeigt, wie ein Angreifer bei den betroffenen Prozessoren Schreibzugriffe in den Speicher quasi vergessen lassen kann. Man kann sich das wie bei älteren USB-Sticks vorstellen: Hat man dort ein Dokument überschrieben, den Stick aber vor Ende des Schreibprozesses abgezogen, konnte man beim nächsten Anstecken und Lesen des Dokuments statt der neuen noch Teile der alten Version vorfinden”, erläuterte Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz.

Hat sich der Angreifer erst einmal Zugang verschafft, kann er sich auch das volle Zugriffsrecht eines Administrators auf die Daten in der virtuellen Maschine erschleichen. So gelang es den Forschenden bei ihren Tests, alle dort befindlichen Daten an sich zu ziehen, zu verändern und sich – ausgehend von der Virtual Machine – weiter auszubreiten.

Der Chipkonzern AMD wurde von den Forschenden über die Sicherheitslücke informiert. Dieser stellt nun ein Microcode-Update zur Verfügung, das die Schwachstelle schließt. Das Forschungsteam unter der Leitung von Michael Schwarz vom CISPA Helmholtz-Zentrum für Informationssicherheit hat zu “CacheWarp” Informationen auf der Website (cachewarpattack.com)bereitgestellt. Dort ist auch das wissenschaftliche Paper mit dem Titel “CacheWarp: Software-based Fault Injection using Selective State Reset” verfügbar.