IT-Sicherheit 03.08.2023, 07:00 Uhr

Schwachstelle in der CPU: Neues Risiko für Datendiebstahl

Forschende haben eine neuartige Sicherheitslücke in allen gängigen Hauptprozessoren entdeckt, über die Hacker deren Speicher auslesen können. Die Schwachstelle für Datendiebstahl lässt sich nach Einschätzung der Fachleute derzeit kaum beheben.

Hand auf Tastatur mit Computer-Monitor im Hintergrund

Forschende haben eine erhebliche Sicherheitslücke in CPUs entdeckt. Wann sie sich beheben lässt, ist aktuell noch unklar.

Foto: Helmut Lunghammr - TU Graz

Schadsoftware, eine löchrige Firewall, schwache Passwörter, eine ungesicherte Internetverbindung: Hacker nutzen ganz verschiedene Wege, über die sie sich aus der Ferne Zugriff auf einem fremden Rechner verschaffen. Dabei haben sie es in der Regel vor allem auf darauf vorhandene Daten abgesehen, die sie abgreifen wollen. Ganz aktuell haben Forschende des Helmholtz-Zentrums für Informationssicherheit und der Technischen Universität (TU) Graz jetzt ein neuartiges Sicherheitsrisiko entdeckt: Es besteht in der Konstruktionsart moderner Prozessoren selbst. Diese zentralen Recheneinheiten, auch CPUs (central processing units) genannt, sind so aufgebaut, dass darauf mehrere Software-Anwendungen gleichzeitig laufen können. Genau das trägt erheblich zur Effizienz und damit zu einer guten Rechnerleistung bei.

Gehackt – und nun?

Doch die Bauweise der CPU, dem Herzstück eines Computers, hat eben auch eine Schattenseite, die ausgerechnet den Datendiebstahl begünstigen kann. Das fand das Forschungs-Team jetzt heraus. Gelingt es Kriminellen, den Energieverbrauch der CPU detailliert zu erfassen und zu analysieren, können sie Daten aus dessen Speicher rekonstruieren und abgreifen. „Collide+Power“ wird diese Art des Datenklaus genannt. Ein Angriff auf die CPU kann auch deshalb so schwerwiegende Folgen haben, weil dieser sogenannte Hauptprozessor für alle Berechnungen inklusive des Datenaustausches zwischen Speicher und allen Komponenten des Computers zuständig ist.

Datendiebstahl mit „Collide+Power“

Ein solcher Angriff mit kriminellen Absichten umfasst mehrere Schritte. Die Angreifenden speichern zunächst einen eigenen Datensatz auf einem CPU-Segment des fremden Rechners ab. Ein sogenannter Schadcode sorgt dann dafür, dass die von ihnen installierten Daten mit genau den Daten des attackierten Prozessors überschrieben werden, die sie erbeuten wollen. Dieses Überschreiben („Collide“) des Datenpakets verbraucht Strom („Power“). Dabei steigt der Stromverbrauch umso mehr, je stärker beide Datenpakete voneinander abweichen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Ingenieur* Site Reliability DFS Deutsche Flugsicherung GmbH
Bundeswehr-Firmenlogo
Ingenieurin / Ingenieur mit Master in Informatik / Elektrotechnik - Beamten - Ausbildung (m/w/d) Bundeswehr
Mannheim Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Stadt Worms-Firmenlogo
Projektleiter (m/w/d) CAFM Stadt Worms
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
thyssenkrupp AG-Firmenlogo
Trainee Automatisierung Bochum (m/w/d) thyssenkrupp AG
Flowserve Corporation-Firmenlogo
Trainee Operations (m/w/d) mit dem Schwerpunkt Prozessoptimierung und Digitalisierung Flowserve Corporation
Dortmund Zum Job 
Hallesche Wasser und Stadtwirtschaft GmbH-Firmenlogo
IT Projektmanager / Key User - Prozessoptimierung, E-Commerce & Vertrieb (m/w/d) Hallesche Wasser und Stadtwirtschaft GmbH
Halle (Saale) Zum Job 
POLYVANTIS GmbH-Firmenlogo
Ingenieur / Techniker Elektrotechnik / Automatisierungstechnik (m/w/d) OT, Messsysteme (m/w/d) POLYVANTIS GmbH
Weiterstadt Zum Job 
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Stadt Köln-Firmenlogo
Ingenieur*in (m/w/d) Stadtplanung, Geografie oder Geoinformatik Stadt Köln
WIRTGEN GmbH-Firmenlogo
System- und Softwarearchitekt (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
WIRTGEN GmbH-Firmenlogo
Embedded Anwendungs-Softwareentwickler (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
B. Braun Melsungen AG-Firmenlogo
Global Lead (w/m/d) Operational Technology (OT) B. Braun Melsungen AG
Melsungen Zum Job 
WIRTGEN GmbH-Firmenlogo
Duales Studium Software Engineering - Bachelor of Engineering (m/w/d) WIRTGEN GmbH
Windhagen, Remagen Zum Job 
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur Vermessung (m/w/d) Die Autobahn GmbH des Bundes
Montabaur Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Lösungsentwickler (w/m/d) im Digitallabor Geoinformatik Die Autobahn GmbH des Bundes

Der Vorgang wird tausendfach wiederholt, mit immer wieder geringfügig veränderten Datensätzen der Täterinnen oder Täter. Analog dazu kommt es bei jedem Überschreiben zu minimalen Veränderungen im Stromverbrauch. Der Zugriff auf den Stromverbrauch eines Prozessors ist zwar nur mit Administratorenrechten möglich, doch wenn es Kriminellen gelingt, diese Sicherheitsschranke auszuhebeln, können sie mit „Collide+Power“ über die Auswertung der winzigen Unterschiede zwischen den verbrauchten Strommengen beim Überschreiben die Daten des angegriffenen Prozessors auslesen. Auch das Messen von Zeitverzögerungen, die sich bei den Rechenvorgängen des attackierten Prozessors zeigen, tragen dazu bei, dass der Datendiebstahl schließlich möglich wird.

Sicherheitslücke gegen Datenklau schwer zu schließen

„Betroffen von der Sicherheitslücke sind alle Rechner mit modernen Prozessoren“, sagt Andreas Kogler vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der TU Graz. „Und dieses Sicherheitsrisiko lässt sich sehr schwer beheben.“ Notwendig wäre dafür nach Einschätzung der Forschenden eine grundlegende und sehr komplexe Umgestaltung der Prozessoren.

Immerhin: Derzeit hält das Team das Risiko für äußerst gering, dass Endnutzern durch einen „Collide+Power“-Angriff tatsächlich Daten gestohlen werden. Der Grund: Die neu entdeckte Methode ist extrem zeitaufwendig. Durch die ungezählten Überschreibungsvorgänge sind mindestens 16 Stunden pro Bit nötig, einigen Szenarien zufolge sogar bis zu einem Jahr. Doch das könnte sich durch IT-technische Entwicklungen in der Zukunft auch rasch ändern. Sobald der Zeitaufwand für „Collide+Power“-Attacken überschaubar wird, könnte die neuartige Methode für viele ein relevantes Sicherheitsrisiko darstellen.

Neue Website informiert zum Datendiebstahl

An der TU Graz forschen Wissenschaftler und Wissenschaftlerinnen bereits seit Längerem zu dem Sicherheitsrisiko durch sogenannte Strom-Seitenkanäle. Erst kürzlich jedoch hat eines der Forschungsteams entdeckt, dass Strommessungen an modernen Computern heute unmittelbar aus einer Software möglich ist – sogar ohne kostspielige Messgeräte und physischem Zugang. Über das „Collide+Power“-Risiko haben die Forschenden die großen Chiphersteller bereits vorab informiert. Diese haben ihre Leitlinien entsprechend angepasst. Für alle, die sich detailliert über die Sicherheitslücke an den Prozessoren informieren wollen, stellt das Team der TU Graz und des Helmholtz-Zentrums für Informationssicherheit eine neue Website bereit.

Mehr zum Thema Datensicherheit:

Ein Beitrag von:

  • Maike Petersen

    Maike Petersen

    Nach dem Geschichtsstudium ließ sich Maike Petersen bei der Deutschen Presseagentur dpa in Hamburg zur Mediendokumentarin in Recherche und Lektorat ausbilden und machte später einer Ausbildung zur Redakteurin an der Journalistenschule Axel Springer. Seit vierzehn Jahren arbeitet sie freiberuflich und gehört zum Team von Content Qualitäten. Ihre Themen:  Medizin und Energie.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.