IT-Sicherheit 03.08.2023, 07:00 Uhr

Schwachstelle in der CPU: Neues Risiko für Datendiebstahl

Forschende haben eine neuartige Sicherheitslücke in allen gängigen Hauptprozessoren entdeckt, über die Hacker deren Speicher auslesen können. Die Schwachstelle für Datendiebstahl lässt sich nach Einschätzung der Fachleute derzeit kaum beheben.

Hand auf Tastatur mit Computer-Monitor im Hintergrund

Forschende haben eine erhebliche Sicherheitslücke in CPUs entdeckt. Wann sie sich beheben lässt, ist aktuell noch unklar.

Foto: Helmut Lunghammr - TU Graz

Schadsoftware, eine löchrige Firewall, schwache Passwörter, eine ungesicherte Internetverbindung: Hacker nutzen ganz verschiedene Wege, über die sie sich aus der Ferne Zugriff auf einem fremden Rechner verschaffen. Dabei haben sie es in der Regel vor allem auf darauf vorhandene Daten abgesehen, die sie abgreifen wollen. Ganz aktuell haben Forschende des Helmholtz-Zentrums für Informationssicherheit und der Technischen Universität (TU) Graz jetzt ein neuartiges Sicherheitsrisiko entdeckt: Es besteht in der Konstruktionsart moderner Prozessoren selbst. Diese zentralen Recheneinheiten, auch CPUs (central processing units) genannt, sind so aufgebaut, dass darauf mehrere Software-Anwendungen gleichzeitig laufen können. Genau das trägt erheblich zur Effizienz und damit zu einer guten Rechnerleistung bei.

Gehackt – und nun?

Doch die Bauweise der CPU, dem Herzstück eines Computers, hat eben auch eine Schattenseite, die ausgerechnet den Datendiebstahl begünstigen kann. Das fand das Forschungs-Team jetzt heraus. Gelingt es Kriminellen, den Energieverbrauch der CPU detailliert zu erfassen und zu analysieren, können sie Daten aus dessen Speicher rekonstruieren und abgreifen. „Collide+Power“ wird diese Art des Datenklaus genannt. Ein Angriff auf die CPU kann auch deshalb so schwerwiegende Folgen haben, weil dieser sogenannte Hauptprozessor für alle Berechnungen inklusive des Datenaustausches zwischen Speicher und allen Komponenten des Computers zuständig ist.

Datendiebstahl mit „Collide+Power“

Ein solcher Angriff mit kriminellen Absichten umfasst mehrere Schritte. Die Angreifenden speichern zunächst einen eigenen Datensatz auf einem CPU-Segment des fremden Rechners ab. Ein sogenannter Schadcode sorgt dann dafür, dass die von ihnen installierten Daten mit genau den Daten des attackierten Prozessors überschrieben werden, die sie erbeuten wollen. Dieses Überschreiben („Collide“) des Datenpakets verbraucht Strom („Power“). Dabei steigt der Stromverbrauch umso mehr, je stärker beide Datenpakete voneinander abweichen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
OCS Optical Control Systems GmbH-Firmenlogo
Entwicklungsingenieure (m/w/d) für die Bildverarbeitung & Softwareentwicklung OCS Optical Control Systems GmbH
DNV-Firmenlogo
(Senior) Consultant for Digital System Operation (f/m/d) DNV
Dresden, Schönefeld Zum Job 
IMS Röntgensysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) für digitale Inspektionssysteme IMS Röntgensysteme GmbH
Heiligenhaus Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
GEA-Firmenlogo
IT Application Consultant Masterdata (f/m/d) GEA
Düsseldorf Zum Job 
GEA-Firmenlogo
Business Application Consultant Consolidation (f/m/d) GEA
Düsseldorf Zum Job 
GEA-Firmenlogo
IT Application Consultant BI (f/m/d) GEA
Düsseldorf Zum Job 
VIAVI Solutions GmbH-Firmenlogo
Graduate Rotational Program - Entwicklungsingenieur (FPGA / KI) (w/m/d) VIAVI Solutions GmbH
Eningen unter Achalm Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin | Professor (m/w/d) für das Lehrgebiet Robotik THD - Technische Hochschule Deggendorf
Hochschule Düsseldorf University of Applied Sciences-Firmenlogo
Professur (W2) "Wirtschaftsinformatik und Datenbanken mit dem Schwerpunkt IT-Venture-Design, Digital Enterprise und innovativer Lehre in Makerspace-Settings" Hochschule Düsseldorf University of Applied Sciences
Düsseldorf Zum Job 
FRITZ!-Firmenlogo
Entwicklungsingenieur für Produktionstestsysteme (w/m/d) FRITZ!
DB InfraGO AG-Firmenlogo
Teilprojektleiter:in Ausrüstungstechnik (w/m/d) DB InfraGO AG
Hamburg Zum Job 
Deutsches Museum-Firmenlogo
IT-Systemingenieur Netzwerk (w/m/d) / Fachinformatiker Systemintegration (w/m/d) Deutsches Museum
München Zum Job 
WIRTGEN GROUP - Construction Technologies Holding GmbH-Firmenlogo
Project Manager Digital Products in Roadbuilding (m/w/d) WIRTGEN GROUP - Construction Technologies Holding GmbH
Windhagen Zum Job 
Albtal-Verkehrs-Gesellschaft mbH-Firmenlogo
Fachplaner*in für Leit- und Sicherungstechnik mit Schwerpunkt Digitale Zugsicherung ETCS/CBTC Albtal-Verkehrs-Gesellschaft mbH
Karlsruhe Zum Job 

Der Vorgang wird tausendfach wiederholt, mit immer wieder geringfügig veränderten Datensätzen der Täterinnen oder Täter. Analog dazu kommt es bei jedem Überschreiben zu minimalen Veränderungen im Stromverbrauch. Der Zugriff auf den Stromverbrauch eines Prozessors ist zwar nur mit Administratorenrechten möglich, doch wenn es Kriminellen gelingt, diese Sicherheitsschranke auszuhebeln, können sie mit „Collide+Power“ über die Auswertung der winzigen Unterschiede zwischen den verbrauchten Strommengen beim Überschreiben die Daten des angegriffenen Prozessors auslesen. Auch das Messen von Zeitverzögerungen, die sich bei den Rechenvorgängen des attackierten Prozessors zeigen, tragen dazu bei, dass der Datendiebstahl schließlich möglich wird.

Sicherheitslücke gegen Datenklau schwer zu schließen

„Betroffen von der Sicherheitslücke sind alle Rechner mit modernen Prozessoren“, sagt Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz. „Und dieses Sicherheitsrisiko lässt sich sehr schwer beheben.“ Notwendig wäre dafür nach Einschätzung der Forschenden eine grundlegende und sehr komplexe Umgestaltung der Prozessoren.

Immerhin: Derzeit hält das Team das Risiko für äußerst gering, dass Endnutzern durch einen „Collide+Power“-Angriff tatsächlich Daten gestohlen werden. Der Grund: Die neu entdeckte Methode ist extrem zeitaufwendig. Durch die ungezählten Überschreibungsvorgänge sind mindestens 16 Stunden pro Bit nötig, einigen Szenarien zufolge sogar bis zu einem Jahr. Doch das könnte sich durch IT-technische Entwicklungen in der Zukunft auch rasch ändern. Sobald der Zeitaufwand für „Collide+Power“-Attacken überschaubar wird, könnte die neuartige Methode für viele ein relevantes Sicherheitsrisiko darstellen.

Neue Website informiert zum Datendiebstahl

An der TU Graz forschen Wissenschaftler und Wissenschaftlerinnen bereits seit Längerem zu dem Sicherheitsrisiko durch sogenannte Strom-Seitenkanäle. Erst kürzlich jedoch hat eines der Forschungsteams entdeckt, dass Strommessungen an modernen Computern heute unmittelbar aus einer Software möglich ist – sogar ohne kostspielige Messgeräte und physischem Zugang. Über das „Collide+Power“-Risiko haben die Forschenden die großen Chiphersteller bereits vorab informiert. Diese haben ihre Leitlinien entsprechend angepasst. Für alle, die sich detailliert über die Sicherheitslücke an den Prozessoren informieren wollen, stellt das Team der TU Graz und des Helmholtz-Zentrums für Informationssicherheit eine neue Website bereit.

Mehr zum Thema Datensicherheit:

Ein Beitrag von:

  • Maike Petersen

    Maike Petersen

    Nach dem Geschichtsstudium ließ sich Maike Petersen bei der Deutschen Presseagentur dpa in Hamburg zur Mediendokumentarin in Recherche und Lektorat ausbilden und machte später einer Ausbildung zur Redakteurin an der Journalistenschule Axel Springer. Seit vierzehn Jahren arbeitet sie freiberuflich und gehört zum Team von Content Qualitäten. Ihre Themen:  Medizin und Energie.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.