Eine Gruppe von Forschern hat Details über eine neue Schwachstelle in Intel-CPUs bekannt gegeben, die es Angreifern ermöglicht, Verschlüsselungsschlüssel und andere geheime Informationen von den Prozessoren zu erhalten.

Die als ÆPIC Leak bezeichnete Schwachstelle ist die erste ihrer Art, bei der sensible Daten auf eine Art und Weise offengelegt werden, die einem „nicht initialisierten Speicherauslesen in der CPU selbst“ ähnelt.

„Im Gegensatz zu transienten Ausführungsangriffen wie Meltdown und Spectre ist ÆPIC Leak ein architektonischer Fehler: Die sensiblen Daten werden direkt offengelegt, ohne auf einen (verrauschten) Seitenkanal angewiesen zu sein“, so die Wissenschaftler/innen.

Die Studie wurde von Forschern der Sapienza Universität Rom, der Technischen Universität Graz, Amazon Web Services und dem CISPA Helmholtz-Zentrum für Informationssicherheit durchgeführt.

Die Schwachstelle (CVE-2022-21233, CVSS-Score: 6.0), die CPUs mit Sunny Cover-Mikroarchitektur betrifft, hat ihre Wurzeln in einer Komponente namens Advanced Programmable Interrupt Controller (APIC), die einen Mechanismus zur skalierbaren Verarbeitung und Weiterleitung von Hardware-Interrupt-Signalen bietet.

„Die Überprüfung des E/A-Adressraums auf Intel-CPUs mit der Sunny Cove-Mikroarchitektur ergab, dass die speicherbelegten Register des lokalen Advanced Programmable Interrupt Controllers (APIC) nicht richtig initialisiert sind“, so die Forscher.

„Das hat zur Folge, dass das Lesen dieser Register veraltete Daten von der Mikroarchitektur zurückgibt. Alle Daten, die zwischen dem L2 und dem Last-Level-Cache übertragen werden, können über diese Register gelesen werden.

ÆPIC Leak zielt speziell auf Systeme ab, die Intels vertrauenswürdige Ausführungsumgebung (TEE), bekannt als Software Guard eXtensions (SGX), verwenden. Dabei werden AES- und RSA-Schlüssel aus sicheren Enklaven, die auf demselben physischen CPU-Kern laufen, mit einer Erfolgsquote von 94 % bzw. 74 % entwendet.

„Durch den Schutz ausgewählter Codes und Daten vor Änderungen können Entwickler ihre Anwendung in gehärtete Enklaven oder vertrauenswürdige Ausführungsmodule partitionieren, um die Anwendungssicherheit zu erhöhen“, erklärt Intel die Sicherheitsgarantien von SGX.

Die Schwachstelle bricht, vereinfacht ausgedrückt, die oben genannten Garantien und ermöglicht es einem Angreifer mit der Berechtigung, privilegierten nativen Code auf einem Zielcomputer auszuführen, die privaten Schlüssel zu extrahieren und, schlimmer noch, die Attestierung zu umgehen, einen Eckpfeiler der in SGX verwendeten Sicherheitsprimitive, um die Integrität von Code und Daten zu gewährleisten.

Als Reaktion auf die Entdeckungen hat Intel Firmware-Updates veröffentlicht und beschreibt die Schwachstelle als mittelschweres Problem im Zusammenhang mit der unsachgemäßen Isolierung gemeinsam genutzter Ressourcen, die zur Offenlegung von Informationen durch lokalen Zugriff führt.

Es ist auch erwähnenswert, dass Intel die Unterstützung für SGX für seine Client-CPUs inzwischen eingestellt hat, obwohl die Technologie in den letzten Jahren von einer ganzen Reihe von Angriffsmethoden heimgesucht wurde, darunter SGX-ROP, MicroScope, Plundervolt, Load Value Injection, SGAxe und VoltPillager.

SQUIP Side Channel Attack betrifft AMD CPUs

Diese Entwicklung kommt zustande, nachdem Forscher den allerersten Seitenkanalangriff (CVE-2021-46778) auf Scheduler-Warteschlangen in den AMD-Mikroarchitekturen Zen 1, Zen 2 und Zen 3 demonstriert haben, der von einem Angreifer zur Wiederherstellung von RSA-Schlüsseln missbraucht werden könnte.

Der Angriff mit dem Codenamen SQUIP (kurz für Scheduler Queue Usage via Interference Probing) besteht darin, den Konkurrenzkampf in den Scheduler-Warteschlangen zu messen, um möglicherweise sensible Informationen abzugreifen.

Der Chip-Hersteller hat jedoch empfohlen, dass „Software-Entwickler die bestehenden Best Practices anwenden, einschließlich Algorithmen mit konstanter Zeit und die Vermeidung von geheimnisabhängigen Kontrollflüssen, wo immer dies möglich ist“.