Eine neu entdeckte Sicherheitslücke in modernen Intel- und AMD-Prozessoren könnte es Angreifern ermöglichen, über einen Seitenkanalangriff Verschlüsselungsschlüssel zu stehlen.

Die von einer Forschergruppe der University of Texas, der University of Illinois Urbana-Champaign und der University of Washington als Hertzbleed bezeichnete Schwachstelle liegt in der dynamischen Spannungs- und Frequenzskalierung (Dynamic Voltage and Frequency Scaling, DVFS), einer Funktion des Energie- und Wärmemanagements, die dazu dient, Strom zu sparen und die Wärmeentwicklung eines Chips zu reduzieren.

„Die Ursache liegt darin, dass die regelmäßige Anpassung der CPU-Frequenz unter bestimmten Umständen von der aktuellen Leistungsaufnahme der CPU abhängt und sich diese Anpassung direkt auf die Ausführungszeit auswirkt (da 1 Hertz = 1 Zyklus pro Sekunde)“, so die Forscher.

Dies kann erhebliche Auswirkungen auf die Sicherheit kryptografischer Bibliotheken haben, selbst wenn sie korrekt als zeitkonstanter Code implementiert sind, um zeitbasierte Seitenkanäle zu verhindern.

Sowohl AMD (CVE-2022-23823) als auch Intel (CVE-2022-24436) haben als Reaktion auf die Entdeckungen unabhängige Hinweise herausgegeben, wobei letztere darauf hinweisen, dass alle Intel-Prozessoren von Hertzbleed betroffen sind. Es wurden noch keine Patches zur Verfügung gestellt.

„Da die Schwachstelle einen kryptografischen Algorithmus betrifft, der auf Leistungsanalyse basierende Seitenkanallecks aufweist, können Entwickler Gegenmaßnahmen im Softwarecode des Algorithmus anwenden. Der Angriff kann entweder durch Maskierung, Verstecken oder Schlüsselrotation entschärft werden“, so AMD.

Intel seinerseits erklärte, dass es „nicht glaubt, dass dieser Angriff außerhalb einer Laborumgebung praktikabel ist“. AMD empfahl den Entwicklern von Verschlüsselungsprogrammen, ihre Bibliotheken und Anwendungen gegen die Offenlegung von Informationen zur Frequenzdrosselung zu schützen.

Es ist nicht das erste Mal, dass neue Methoden aufgedeckt werden, um Daten von Intel-Prozessoren abzuschöpfen. Im März 2021 demonstrierten zwei Co-Autoren von Hertzbleed einen „On-Chip-Cross-Core“-Seitenkanalangriff, der auf den Ring-Interconnect von Intels Coffee Lake- und Skylake-Prozessoren abzielt.

„Die Schlussfolgerung ist, dass die derzeitigen kryptografischen Verfahren zum Schreiben von zeitkonstantem Code nicht mehr ausreichen, um die zeitkonstante Ausführung von Software auf modernen Prozessoren mit variabler Frequenz zu garantieren“, so die Forscher.