IT-Sicherheit 03.08.2023, 07:00 Uhr

Schwachstelle in der CPU: Neues Risiko für Datendiebstahl

Forschende haben eine neuartige Sicherheitslücke in allen gängigen Hauptprozessoren entdeckt, über die Hacker deren Speicher auslesen können. Die Schwachstelle für Datendiebstahl lässt sich nach Einschätzung der Fachleute derzeit kaum beheben.

Hand auf Tastatur mit Computer-Monitor im Hintergrund

Forschende haben eine erhebliche Sicherheitslücke in CPUs entdeckt. Wann sie sich beheben lässt, ist aktuell noch unklar.

Foto: Helmut Lunghammr - TU Graz

Schadsoftware, eine löchrige Firewall, schwache Passwörter, eine ungesicherte Internetverbindung: Hacker nutzen ganz verschiedene Wege, über die sie sich aus der Ferne Zugriff auf einem fremden Rechner verschaffen. Dabei haben sie es in der Regel vor allem auf darauf vorhandene Daten abgesehen, die sie abgreifen wollen. Ganz aktuell haben Forschende des Helmholtz-Zentrums für Informationssicherheit und der Technischen Universität (TU) Graz jetzt ein neuartiges Sicherheitsrisiko entdeckt: Es besteht in der Konstruktionsart moderner Prozessoren selbst. Diese zentralen Recheneinheiten, auch CPUs (central processing units) genannt, sind so aufgebaut, dass darauf mehrere Software-Anwendungen gleichzeitig laufen können. Genau das trägt erheblich zur Effizienz und damit zu einer guten Rechnerleistung bei.

Gehackt – und nun?

Doch die Bauweise der CPU, dem Herzstück eines Computers, hat eben auch eine Schattenseite, die ausgerechnet den Datendiebstahl begünstigen kann. Das fand das Forschungs-Team jetzt heraus. Gelingt es Kriminellen, den Energieverbrauch der CPU detailliert zu erfassen und zu analysieren, können sie Daten aus dessen Speicher rekonstruieren und abgreifen. „Collide+Power“ wird diese Art des Datenklaus genannt. Ein Angriff auf die CPU kann auch deshalb so schwerwiegende Folgen haben, weil dieser sogenannte Hauptprozessor für alle Berechnungen inklusive des Datenaustausches zwischen Speicher und allen Komponenten des Computers zuständig ist.

Datendiebstahl mit „Collide+Power“

Ein solcher Angriff mit kriminellen Absichten umfasst mehrere Schritte. Die Angreifenden speichern zunächst einen eigenen Datensatz auf einem CPU-Segment des fremden Rechners ab. Ein sogenannter Schadcode sorgt dann dafür, dass die von ihnen installierten Daten mit genau den Daten des attackierten Prozessors überschrieben werden, die sie erbeuten wollen. Dieses Überschreiben („Collide“) des Datenpakets verbraucht Strom („Power“). Dabei steigt der Stromverbrauch umso mehr, je stärker beide Datenpakete voneinander abweichen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur Vermessung (m/w/d) Die Autobahn GmbH des Bundes
Montabaur Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Lösungsentwickler (w/m/d) im Digitallabor Geoinformatik Die Autobahn GmbH des Bundes
Niedersachsen.next GmbH-Firmenlogo
Themenmanager Mobilität und Digitalisierung | Mobilitätskonzepte (m/w/d) Niedersachsen.next GmbH
Hannover Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
BIM-Manager (m/w/d) für Bauprojekte Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
B. Braun Melsungen AG-Firmenlogo
Global Lead (w/m/d) Operational Technology (OT) B. Braun Melsungen AG
Melsungen Zum Job 
WIRTGEN GmbH-Firmenlogo
Duales Studium Software Engineering - Bachelor of Engineering (m/w/d) WIRTGEN GmbH
Windhagen, Remagen Zum Job 
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (w/m/d) BIM-Management Die Autobahn GmbH des Bundes
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 

Der Vorgang wird tausendfach wiederholt, mit immer wieder geringfügig veränderten Datensätzen der Täterinnen oder Täter. Analog dazu kommt es bei jedem Überschreiben zu minimalen Veränderungen im Stromverbrauch. Der Zugriff auf den Stromverbrauch eines Prozessors ist zwar nur mit Administratorenrechten möglich, doch wenn es Kriminellen gelingt, diese Sicherheitsschranke auszuhebeln, können sie mit „Collide+Power“ über die Auswertung der winzigen Unterschiede zwischen den verbrauchten Strommengen beim Überschreiben die Daten des angegriffenen Prozessors auslesen. Auch das Messen von Zeitverzögerungen, die sich bei den Rechenvorgängen des attackierten Prozessors zeigen, tragen dazu bei, dass der Datendiebstahl schließlich möglich wird.

Sicherheitslücke gegen Datenklau schwer zu schließen

„Betroffen von der Sicherheitslücke sind alle Rechner mit modernen Prozessoren“, sagt Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz. „Und dieses Sicherheitsrisiko lässt sich sehr schwer beheben.“ Notwendig wäre dafür nach Einschätzung der Forschenden eine grundlegende und sehr komplexe Umgestaltung der Prozessoren.

Immerhin: Derzeit hält das Team das Risiko für äußerst gering, dass Endnutzern durch einen „Collide+Power“-Angriff tatsächlich Daten gestohlen werden. Der Grund: Die neu entdeckte Methode ist extrem zeitaufwendig. Durch die ungezählten Überschreibungsvorgänge sind mindestens 16 Stunden pro Bit nötig, einigen Szenarien zufolge sogar bis zu einem Jahr. Doch das könnte sich durch IT-technische Entwicklungen in der Zukunft auch rasch ändern. Sobald der Zeitaufwand für „Collide+Power“-Attacken überschaubar wird, könnte die neuartige Methode für viele ein relevantes Sicherheitsrisiko darstellen.

Neue Website informiert zum Datendiebstahl

An der TU Graz forschen Wissenschaftler und Wissenschaftlerinnen bereits seit Längerem zu dem Sicherheitsrisiko durch sogenannte Strom-Seitenkanäle. Erst kürzlich jedoch hat eines der Forschungsteams entdeckt, dass Strommessungen an modernen Computern heute unmittelbar aus einer Software möglich ist – sogar ohne kostspielige Messgeräte und physischem Zugang. Über das „Collide+Power“-Risiko haben die Forschenden die großen Chiphersteller bereits vorab informiert. Diese haben ihre Leitlinien entsprechend angepasst. Für alle, die sich detailliert über die Sicherheitslücke an den Prozessoren informieren wollen, stellt das Team der TU Graz und des Helmholtz-Zentrums für Informationssicherheit eine neue Website bereit.

Mehr zum Thema Datensicherheit:

Ein Beitrag von:

  • Maike Petersen

    Maike Petersen

    Nach dem Geschichtsstudium ließ sich Maike Petersen bei der Deutschen Presseagentur dpa in Hamburg zur Mediendokumentarin in Recherche und Lektorat ausbilden und machte später einer Ausbildung zur Redakteurin an der Journalistenschule Axel Springer. Seit vierzehn Jahren arbeitet sie freiberuflich und gehört zum Team von Content Qualitäten. Ihre Themen:  Medizin und Energie.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.