Intel Skylake Mikroarchitektur (Bild: Intel)

Ein Team der TU Darmstadt unter der Leitung von Professor Ahmad-Reza Sadeghi hat einen neuen gravierenden Angriff, genannt "Voltpwn", auf Intel-Prozessoren veröffentlicht. Im Gegensatz zu bisherigen Angriffen ermöglicht "Voltpwn" die direkte Manipulation der CPU-Berechnungen. Der Angreifer kann beispielsweise kryptographische Operationen manipulieren und somit falsche Berechnungsergebnisse provozieren. Der Chipriese hat die Sicherheitslücke nach den Hinweisen der Darmstädter geschlossen.

In den vergangenen Jahren wurden immer wieder verheerende Schwachstellen in Prozessoren, den Herzstücken von Computern, entdeckt. Einige der neuesten Beispiele für Sicherheitslücken in Prozessoren sind „Meltdown“, „Spectre“ und „Foreshadow“. Diese Angriffe nutzen Design- und Implementierungsfehler von Optimierungsverfahren zur Beschleunigung der Prozessorberechnungen aus, um geheime Informationen, wie kryptografische Schlüssel, auszulesen.

"Voltpwn" nutzt gemäss der TU Darmstadt einen völlig neuen Ansatz, nämlich die Herabsenkung der Prozessor-Spannung auf eine kritische Schwelle, ab der bestimmte Instruktionen nicht mehr korrekt funktionieren und Fehler produzieren. Das Team der TU konnte mit einem Angriff zeigen, wie sogar die Ausführung von Software-Programmen beeinflusst werden kann, sofern darin anfällige Instruktionen enthalten sind.

Für ihren Angriff nutzten die Darmstädter Forscher eine Software-Schnittstelle in Intel-Prozessoren, die zum Beispiel von Gamern beim sogenannten „Übertakten“ ihrer Prozessoren verwendet wird. Da für den Zugriff auf diese Schnittstellen erweiterte Systemrechte notwendig sind, stellt die Sicherheitslücke für gewöhnliche Anwender keine Gefahr dar. Obwohl dieser Angriff für alle gängigen Intel-Prozessoren anwendbar ist, betonen die Forscher, dass der eigentliche Angriff sich primär auf die neuesten Intel-SGX-Prozessoren richtet, die eine Reihe von modernen Sicherheitsfunktionen zum Schutz der Software bieten. Intel SGX ist erst seit 2015 in Intel-CPUs vorhanden.

In Rahmen eines Responsible Disclosure wurden die Ergebnisse zunächst vertraulich an Intel gemeldet. Intel hat bereits entsprechende Sicherheitsmassnahmen eingesetzt und stellt sie für alle betroffenen Plattformen bereit.