Forskere bryder kryptering med elektrisk angreb på sikkerhedschip
Når Olsen Banden begår et snedigt kup, så foregår det oftest ved at afbryde strømmen, så alarmen ikke går. Lidt samme princip har et hold tyske sikkerhedsforskere anvendt til at bryde ind i og overtage styringen af en sikkerhedschip fra amerikanske AMD.
Ved at skrue ned for den elektrisk spænding, er det muligt at hente krypteringsnøgler og overtage styringen af en udbredt sikkerhedschip fra AMD, der netop bruges til at garantere læk og hackerangreb fra virtuelle maskiner.
Det viser en gruppe tyske fra det tekniske universitet i Berlin og Fraunhofer Instituttet i et nyt studie der blev åbent lagt ud forleden.
Sikkerhedsprocessoren er kendt som AMD Secure Encrypted Virtualization (SEV), og har til opgave at øge sikkerheden på virtuelle maskiner, der kører i usikre miljøer ved kryptere hukommelsen.
»Ved at manipulere med spændingen kan vi fremkalde en fejl i læs-kun hukommelsen(ROM) på AMD-SP(sikkerhedschippen, red.), som giver os fuld kontrol over root-of-trust,« skriver forskerne i artiklen om deres forsøg.
Root-of-trust er en betegnelse for en enhed, som altid kan stoles på i et kryptografisk system. Sikkerhedschippen er en lille Arm Cortex-A5, der fungerer som root of trust til AMD EPYC CPU'er, der især bruges i datacentre.
Læs også: Open source når processorerne: Det lysner i chippens sorte boks
Kortslutter afvikling af koden
Det er langt fra første gang at sikkerhedsforskere eller ondsindede angribere bruger elektrisk spænding som middel til at bryde ind i processorer.
Faktisk er begrebet 'voltage glitch', altså en spændingsfejl, et velkendt og simpelt koncept. Selv et meget kortvarigt udsving i spænding kan forstyrre og kortslutte den måde programkoden afvikles på en processor. Hvis man timer det rigtigt, kan man springe over den del af programkoden, hvor der kræves autentifikation i form af en pinkode eller lignende.
Sidste år viste britiske sikkerhedsforskere et lignende sårbarhed på en Intels instruktionssæt til sikre cloud-løsninger, Secure Guard Extensions. Her brugte de en lille og billig microcontroller til at ændre på spændingen og så var de inde i systemet.
Også instruktionssæt fra ARM er blevet kompromitteret på samme måde, ligesom tidlige udgaver af Microsoft’s Xbox 360 Sony’s PlayStation3 været udsat for den type angreb. Opskriften på at kunne modstå denne type angreb er at kunne detektere ændringer i spænding.
Læs også: Datacentre plages af uforklarlige og uforudsigelige regnefejl
Kræver fysisk adgang
Selvom det lyder simpelt, så er det endnu forholdsvist begrænset, hvor mange virkelige eksempler der er set på angreb, hvor den elektriske spænding er manipuleret.
Som den kvikke læser vil bemærke, så er det første forudsætning for denne type angreb fysisk adgang til AMDs sikkerhedschip for at ændre på spændingen og dermed overtage styringen.
Derfor er sandsynligheden for angreb måske mere begrænset end hvis angrebet kunne afvikles på afstand.
Men AMD’s Secure Encrypted Virtualization (SEV)-sikkerhedschip er netop udviklet og implementeret for at undgå at system-administratorer eller andre med fysisk adgang til en hardware, der afvikler virtuelle maskiner, kan overtage styringen.
Eksemplet understreger, at når man taler om hacking og ondsindede angreb, så foregår det langt fra kun via fejl og sårbarheder i programkoden, som kan ændres efter forgodtbefindende.
Finder en ondsindet hacker en fejl, så kan der rettes op på det ved at udsende en softwareopdatering. Men det er ikke altid muligt, når det er den fysiske hardware, der er mål for angrebet. Det blev for alvor tydeligt tilbage i 2018, da forskere kortlagde to sårbarheder, der har fået navnene 'Meltdown' og 'Spectre'.
De findes i de fleste moderne CPU'er, og udnytter at man ved at bruge de helt lovlige instruktioner, som CPU'en stiller til rådighed, kan læse fra den 'hemmelige' del af systemets hukommelse. Det giver mulighed for at aflæse kodeord og alle andre slags privilegerede oplysninger – kort sagt et tag-selv-bord for ondsindede programmer.
