Intel- und amd-chips physisch angreifbar

Lucas Morel

Forscher Haben Zwei Physische angriffsarten auf matériel von Intel und Amd Entdeckt, mourir dans Rehenzentren Verbaut Wird.

MIT «Batting Ram« und „Wiretrap» Haben Forscher Zwei Mögliche angriffsvektoren Auf Chips von Intel und amd entdeckt, wie sie etwa dans servern von rehenzentren und cloud-anbietern verbaut werden. Wie das Nachrichtenportal Ars Technica Berichtet, Umgehen die Attasen Sicherheitsmaßnahmen der Hersteller auf der Hardware, So Dass Eigentlich Verschlüsselte Informationen Eingesehen, Manipuliert unnd sogar mit MIT BATHOORS VERSEHEN Werden Können.

Um Geheimnisse Auf Chips Zu Schützen, Speichern Hersteller Bestimmte Prozessse und Daten dans les enclaves d’exécution de confiance Sogenannten (TEE). Das Sind Deddizierte, Verschlüsselte Subsysteme Auf den Platinen. Intel Nennt Seine Variante Davon Sgx, Bei AMD Heißt es Sev-Snp. Die a attaqué Heben Diese Verschlüsseng Aus.

Der teufel im détail

Sowohl battant Ram als auch wiretrap funktionieren über einen Sogenannten Interposeur, Ein Zwischenstück, Das als Physische, Elektrische Brücke Zwischen Verschiedenen Chips und komponenten dient. Interposeur Dieser Wird Zwischen der Cpu und Dem SpeicherMoDul Installit. Damit Kann Das Gerät Daten Auslesen, Die Zwischen Beiden Komponenten Fließen.

Die krux liegt darin, dass sowohl amd als auch intel eine déterministische verschlüsselung verwenden. Dabei Wird Aus Denselben Klarinformationen Mit Einem Bestmimmten Schlüssel IMMER DERSELBE Verschlüsselte Chiffretext Geriet.

Bei Dateten, die Ruhen und Nicht Verändert Werden, Beispsielsweise auf einer festplatte, ist dieser Verschlüsselung Effektiv. Wenn Die Daten Aber dans Bewegung Sind, Können Angreifer Veränderungen Im Chiffretext Beobachten, Wenn der Klartext Geändert Wird.

IM Gegensatz dazu ist die Probabilistische Verschlüsselung Gegen Solche angriffe résistant, da Derselbe Klartext Bei der Verschlüsselung à Eine Vielzahl von Chiffretexten Umgewandelt Werden Kann, Die Während des Verschlüsselungsprozess Zufällig AUSGEDRES Werden.

Batting Ram und Witrap Kurz Erklärt

Battering Ram Verwendet Einen Speziell Angefertigten Analogen Schalter ALS Interposeur, Der Entweder Innerhalb der Lieferkette oder vor ort in den rehenzentrenten eingebaut wird. Dieser führt Dann Entweder Eine Virtulle Maschine Oder Eine Anwendung An einem Ausgewählten Speicherort Aus und list Zunächst den Unlesbaren Chiffretext Aus.

Um diesen zu knacken, erstellt das Gerät Anschließend speicher-iAsise, bei denen zwei verschiedene speicheradresen auf denselben speicherort im speichermodul verweisen. Später Spielen Die angreifer den Gestohlenen Chiffretext Wieder AB, der, da er in Dem Bereich Ausgeführt Wird, auf den der Angreifer Zugriff Hat, Dann als Klartext Wiedergegeben Wird. Alors Können Verschlüsselte Daten Gestohlen und Manipuliert Werden.

MIT Wiretrap Können Verschlüsselte Daten Zwar Ausgelesen, Aber Nicht Verändert Werden. Die Physische KOMPROMITTIERUNG äHNELT Batring Ram: übern Interposer Wird Chiffretext Abgefangen und mit einer liste an Bekannten Klartext-teilen, Aus denen Die Chiffre Erstellt Wurde, Verglichen. Mit der Zeit Können Angreifer Dann Genügend Chiffretext Klären, Um den Verwendeten Schlüssel Zu Rekonstruieren.

Physische Sicherheit Schützt vor Physischen Attasen

Sowohl Intel als auch amd schließen Physische angriffe wie batch ram und wiretap Aus dem Bedrohungsmodell aus, gegen das ihre tees ausgelegt Sind. Die Einzig Praktikable Lösung ist Aktuell Daher, Anfällige Server Vor Dem Physischen Zugriff Durch Angreifer Zu Schützen, ETWA DURCH SIGHERHEITSMAßnAHmen im Rehenzentrum und Lieferanten Management, Wie Sie die Iso / IEC 27001 VorscheBt.

vgwort