Schlüsselklau auf Hyperthreading-Systemen

Colin Percival berichtet, dass es auf Intels Hyperthreading-Systemen möglich sei, dass ein Anwenderprozess beispielsweise geheime RSA-Schlüssel eines anderen, höher privilegierten Prozesses ausspioniert.

In Pocket speichern vorlesen Druckansicht 119 Kommentare lesen
Lesezeit: 1 Min.

Colin Percival berichtet, dass es auf Intels Hyperthreading-Systemen möglich sei, dass ein Anwenderprozess beispielsweise geheime RSA-Schlüssel eines anderen, höher privilegierten Prozesses ausspioniert. Da sich die beiden Prozesse beim Hyperthreading unter anderem den Cache der CPU teilen, kann ein Spionageprozess aus dem Timing von Speicherzugriffen Informationen über die Operationen gewinnen, die der andere gerade ausführt. Die minimalen Zeitunterschiede genügen laut Percival bereits, um über einen sogenannten Side-Channel-Angriff beispielsweise den RSA-Key einer OpenSSL-Verschlüsselungsoperation zu kompromittieren.

Das FreeBSD-Team hat bereits ein Security-Advisory zu diesem Sachverhalt herausgegeben, das das Problem für FreeBSD bestätigt und Workarounds beschreibt. Laut Percival sind vermutlich auch andere Betriebssysteme auf Intel-Plattformen mit Hyperthreading betroffen. Er empfiehlt deshalb Administratoren von Multiuser-Systemen, das Hyperthreading abzuschalten, bis bessere Workarounds oder Patches zur Verfügung stehen.

Siehe dazu auch: (ju)