IT-Sicherheit 03.08.2023, 07:00 Uhr

Schwachstelle in der CPU: Neues Risiko für Datendiebstahl

Forschende haben eine neuartige Sicherheitslücke in allen gängigen Hauptprozessoren entdeckt, über die Hacker deren Speicher auslesen können. Die Schwachstelle für Datendiebstahl lässt sich nach Einschätzung der Fachleute derzeit kaum beheben.

Hand auf Tastatur mit Computer-Monitor im Hintergrund

Forschende haben eine erhebliche Sicherheitslücke in CPUs entdeckt. Wann sie sich beheben lässt, ist aktuell noch unklar.

Foto: Helmut Lunghammr - TU Graz

Schadsoftware, eine löchrige Firewall, schwache Passwörter, eine ungesicherte Internetverbindung: Hacker nutzen ganz verschiedene Wege, über die sie sich aus der Ferne Zugriff auf einem fremden Rechner verschaffen. Dabei haben sie es in der Regel vor allem auf darauf vorhandene Daten abgesehen, die sie abgreifen wollen. Ganz aktuell haben Forschende des Helmholtz-Zentrums für Informationssicherheit und der Technischen Universität (TU) Graz jetzt ein neuartiges Sicherheitsrisiko entdeckt: Es besteht in der Konstruktionsart moderner Prozessoren selbst. Diese zentralen Recheneinheiten, auch CPUs (central processing units) genannt, sind so aufgebaut, dass darauf mehrere Software-Anwendungen gleichzeitig laufen können. Genau das trägt erheblich zur Effizienz und damit zu einer guten Rechnerleistung bei.

Gehackt – und nun?

Doch die Bauweise der CPU, dem Herzstück eines Computers, hat eben auch eine Schattenseite, die ausgerechnet den Datendiebstahl begünstigen kann. Das fand das Forschungs-Team jetzt heraus. Gelingt es Kriminellen, den Energieverbrauch der CPU detailliert zu erfassen und zu analysieren, können sie Daten aus dessen Speicher rekonstruieren und abgreifen. „Collide+Power“ wird diese Art des Datenklaus genannt. Ein Angriff auf die CPU kann auch deshalb so schwerwiegende Folgen haben, weil dieser sogenannte Hauptprozessor für alle Berechnungen inklusive des Datenaustausches zwischen Speicher und allen Komponenten des Computers zuständig ist.

Datendiebstahl mit „Collide+Power“

Ein solcher Angriff mit kriminellen Absichten umfasst mehrere Schritte. Die Angreifenden speichern zunächst einen eigenen Datensatz auf einem CPU-Segment des fremden Rechners ab. Ein sogenannter Schadcode sorgt dann dafür, dass die von ihnen installierten Daten mit genau den Daten des attackierten Prozessors überschrieben werden, die sie erbeuten wollen. Dieses Überschreiben („Collide“) des Datenpakets verbraucht Strom („Power“). Dabei steigt der Stromverbrauch umso mehr, je stärker beide Datenpakete voneinander abweichen.

Top Stellenangebote

Zur Jobbörse
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur für Streckenplanung (w/m/d) Die Autobahn GmbH des Bundes
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur für Streckenplanung (w/m/d) Die Autobahn GmbH des Bundes
DFS Deutsche Flugsicherung-Firmenlogo
Produktmanager (w/m/d) für Systementwicklung iCAS DFS Deutsche Flugsicherung
Langen bei Frankfurt Zum Job 
WBS TRAINING AG-Firmenlogo
Schweißlehrer:in für WIG, MIG/MAG und E-Hand (m/w/d) WBS TRAINING AG
Dresden Zum Job 
M.E. SCHUPP Industriekeramik GmbH-Firmenlogo
Projektingenieur/in - Technische Projektierung / Presales Engineering (m/w/d) mit Schwerpunkt keramische Hochtemperatur-Isolationstechnik M.E. SCHUPP Industriekeramik GmbH
TenneT TSO-Firmenlogo
Parametrierer Stationsleittechnik (m/w/d) TenneT TSO
Audorf, Stockelsdorf Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) für die Projektleitung von Lärmschutz- und Brückenbauwerken Die Autobahn GmbH des Bundes
Nürnberg Zum Job 
Max Bögl Bauservice GmbH & Co. KG-Firmenlogo
Automatisierungstechniker (m/w/d) im Bereich Sondermaschinenbau Max Bögl Bauservice GmbH & Co. KG
Sengenthal bei Neumarkt in der Oberpfalz Zum Job 
Jungheinrich Aktiengesellschaft-Firmenlogo
Tech Lead (m/w/d) Electric Powertrain / Elektromotoren Jungheinrich Aktiengesellschaft
Norderstedt Zum Job 
GOLDBECK West GmbH-Firmenlogo
Architekt / Bauingenieur als Sales Manager (m/w/d) für schlüsselfertige Gewerbeimmobilien GOLDBECK West GmbH
Gemeinnützige Gesellschaft der Franziskanerinnen zu Olpe mbH (GFO)-Firmenlogo
Bauingenieur oder Projektmanager (m/w/d) Bau & Technik Gemeinnützige Gesellschaft der Franziskanerinnen zu Olpe mbH (GFO)
Dinslaken, Troisdorf, Hilden, Olpe, Bonn, Langenfeld Zum Job 
Schleifring GmbH-Firmenlogo
Arbeitsvorbereiter Fertigungssteuerung (m/w/d) Schleifring GmbH
Fürstenfeldbruck Zum Job 
Allbau Managementgesellschaft mbH-Firmenlogo
Projektleiter (m/w/d) Serielle Sanierung & GU-Projekte Allbau Managementgesellschaft mbH
Fraunhofer-Institut für Angewandte Festkörperphysik IAF-Firmenlogo
Projektleitung - Neubau Reinraum (all genders) Fraunhofer-Institut für Angewandte Festkörperphysik IAF
Freiburg im Breisgau Zum Job 
TenneT TSO-Firmenlogo
OT Security Engineer (m/w/d) TenneT TSO
Audorf, Stockelsdorf Zum Job 
Schmoll Maschinen GmbH-Firmenlogo
Konstruktionsingenieur / Maschinenbautechniker (m/w/d) Schwerpunkt Maschinen- & Anlagenbau Schmoll Maschinen GmbH
Rödermark Zum Job 
Immobilien Management Essen GmbH (IME)-Firmenlogo
(Senior) Projektkoordinator (m/w/d) Hochbau & Stadtentwicklung Immobilien Management Essen GmbH (IME)
Allbau Managementgesellschaft mbH-Firmenlogo
Projektentwickler (m/w/d) Immobilien Allbau Managementgesellschaft mbH
RINGSPANN GmbH-Firmenlogo
Vertriebsingenieur (m/w/d) als Produkt-Account-Manager Antriebskomponenten/Bremsen RINGSPANN GmbH
Bad Homburg Zum Job 
Crawford & Company (Deutschland) GmbH-Firmenlogo
Technical Expert / Sachverständiger (w/m/d) Bereich Global Technical Services Crawford & Company (Deutschland) GmbH
verschiedene Einsatzorte Zum Job 

Der Vorgang wird tausendfach wiederholt, mit immer wieder geringfügig veränderten Datensätzen der Täterinnen oder Täter. Analog dazu kommt es bei jedem Überschreiben zu minimalen Veränderungen im Stromverbrauch. Der Zugriff auf den Stromverbrauch eines Prozessors ist zwar nur mit Administratorenrechten möglich, doch wenn es Kriminellen gelingt, diese Sicherheitsschranke auszuhebeln, können sie mit „Collide+Power“ über die Auswertung der winzigen Unterschiede zwischen den verbrauchten Strommengen beim Überschreiben die Daten des angegriffenen Prozessors auslesen. Auch das Messen von Zeitverzögerungen, die sich bei den Rechenvorgängen des attackierten Prozessors zeigen, tragen dazu bei, dass der Datendiebstahl schließlich möglich wird.

Sicherheitslücke gegen Datenklau schwer zu schließen

„Betroffen von der Sicherheitslücke sind alle Rechner mit modernen Prozessoren“, sagt Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz. „Und dieses Sicherheitsrisiko lässt sich sehr schwer beheben.“ Notwendig wäre dafür nach Einschätzung der Forschenden eine grundlegende und sehr komplexe Umgestaltung der Prozessoren.

Immerhin: Derzeit hält das Team das Risiko für äußerst gering, dass Endnutzern durch einen „Collide+Power“-Angriff tatsächlich Daten gestohlen werden. Der Grund: Die neu entdeckte Methode ist extrem zeitaufwendig. Durch die ungezählten Überschreibungsvorgänge sind mindestens 16 Stunden pro Bit nötig, einigen Szenarien zufolge sogar bis zu einem Jahr. Doch das könnte sich durch IT-technische Entwicklungen in der Zukunft auch rasch ändern. Sobald der Zeitaufwand für „Collide+Power“-Attacken überschaubar wird, könnte die neuartige Methode für viele ein relevantes Sicherheitsrisiko darstellen.

Neue Website informiert zum Datendiebstahl

An der TU Graz forschen Wissenschaftler und Wissenschaftlerinnen bereits seit Längerem zu dem Sicherheitsrisiko durch sogenannte Strom-Seitenkanäle. Erst kürzlich jedoch hat eines der Forschungsteams entdeckt, dass Strommessungen an modernen Computern heute unmittelbar aus einer Software möglich ist – sogar ohne kostspielige Messgeräte und physischem Zugang. Über das „Collide+Power“-Risiko haben die Forschenden die großen Chiphersteller bereits vorab informiert. Diese haben ihre Leitlinien entsprechend angepasst. Für alle, die sich detailliert über die Sicherheitslücke an den Prozessoren informieren wollen, stellt das Team der TU Graz und des Helmholtz-Zentrums für Informationssicherheit eine neue Website bereit.

Mehr zum Thema Datensicherheit:

Ein Beitrag von:

  • Maike Petersen

    Maike Petersen

    Nach dem Geschichtsstudium ließ sich Maike Petersen bei der Deutschen Presseagentur dpa in Hamburg zur Mediendokumentarin in Recherche und Lektorat ausbilden und machte später einer Ausbildung zur Redakteurin an der Journalistenschule Axel Springer. Seit vierzehn Jahren arbeitet sie freiberuflich und gehört zum Team von Content Qualitäten. Ihre Themen:  Medizin und Energie.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.