Forskere bryder kryptering med elektrisk angreb på sikkerhedschip

Illustration: AMD

Når Olsen Banden begår et snedigt kup, så foregår det oftest ved at afbryde strømmen, så alarmen ikke går. Lidt samme princip har et hold tyske sikkerhedsforskere anvendt til at bryde ind i og overtage styringen af en sikkerhedschip fra amerikanske AMD.

Ved at skrue ned for den elektrisk spænding, er det muligt at hente krypteringsnøgler og overtage styringen af en udbredt sikkerhedschip fra AMD, der netop bruges til at garantere læk og hackerangreb fra virtuelle maskiner.

Det viser en gruppe tyske fra det tekniske universitet i Berlin og Fraunhofer Instituttet i et nyt studie der blev åbent lagt ud forleden.

Sikkerhedsprocessoren er kendt som AMD Secure Encrypted Virtualization (SEV), og har til opgave at øge sikkerheden på virtuelle maskiner, der kører i usikre miljøer ved kryptere hukommelsen.

»Ved at manipulere med spændingen kan vi fremkalde en fejl i læs-kun hukommelsen(ROM) på AMD-SP(sikkerhedschippen, red.), som giver os fuld kontrol over root-of-trust,« skriver forskerne i artiklen om deres forsøg.

Root-of-trust er en betegnelse for en enhed, som altid kan stoles på i et kryptografisk system. Sikkerhedschippen er en lille Arm Cortex-A5, der fungerer som root of trust til AMD EPYC CPU'er, der især bruges i datacentre.

Læs også: Open source når processorerne: Det lysner i chippens sorte boks

Kortslutter afvikling af koden

Det er langt fra første gang at sikkerhedsforskere eller ondsindede angribere bruger elektrisk spænding som middel til at bryde ind i processorer.

Faktisk er begrebet 'voltage glitch', altså en spændingsfejl, et velkendt og simpelt koncept. Selv et meget kortvarigt udsving i spænding kan forstyrre og kortslutte den måde programkoden afvikles på en processor. Hvis man timer det rigtigt, kan man springe over den del af programkoden, hvor der kræves autentifikation i form af en pinkode eller lignende.

Sidste år viste britiske sikkerhedsforskere et lignende sårbarhed på en Intels instruktionssæt til sikre cloud-løsninger, Secure Guard Extensions. Her brugte de en lille og billig microcontroller til at ændre på spændingen og så var de inde i systemet.

Også instruktionssæt fra ARM er blevet kompromitteret på samme måde, ligesom tidlige udgaver af Microsoft’s Xbox 360 Sony’s PlayStation3 været udsat for den type angreb. Opskriften på at kunne modstå denne type angreb er at kunne detektere ændringer i spænding.

Læs også: Datacentre plages af uforklarlige og uforudsigelige regnefejl

Kræver fysisk adgang

Selvom det lyder simpelt, så er det endnu forholdsvist begrænset, hvor mange virkelige eksempler der er set på angreb, hvor den elektriske spænding er manipuleret.

Som den kvikke læser vil bemærke, så er det første forudsætning for denne type angreb fysisk adgang til AMDs sikkerhedschip for at ændre på spændingen og dermed overtage styringen.

Derfor er sandsynligheden for angreb måske mere begrænset end hvis angrebet kunne afvikles på afstand.

Men AMD’s Secure Encrypted Virtualization (SEV)-sikkerhedschip er netop udviklet og implementeret for at undgå at system-administratorer eller andre med fysisk adgang til en hardware, der afvikler virtuelle maskiner, kan overtage styringen.

Eksemplet understreger, at når man taler om hacking og ondsindede angreb, så foregår det langt fra kun via fejl og sårbarheder i programkoden, som kan ændres efter forgodtbefindende.

Finder en ondsindet hacker en fejl, så kan der rettes op på det ved at udsende en softwareopdatering. Men det er ikke altid muligt, når det er den fysiske hardware, der er mål for angrebet. Det blev for alvor tydeligt tilbage i 2018, da forskere kortlagde to sårbarheder, der har fået navnene 'Meltdown' og 'Spectre'.

De findes i de fleste moderne CPU'er, og udnytter at man ved at bruge de helt lovlige instruktioner, som CPU'en stiller til rådighed, kan læse fra den 'hemmelige' del af systemets hukommelse. Det giver mulighed for at aflæse kodeord og alle andre slags privilegerede oplysninger – kort sagt et tag-selv-bord for ondsindede programmer.

Læs også: Meltdown og Spectre nedsmeltede gamle ideer om it-sikkerhed i 2018

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

Undskyld mig, men hvem har interesse i en sikkerhedschip, der (citat) "... netop bruges til at garantere læk og hackerangreb fra virtuelle maskiner." ?

  • 2
  • 1

Hvis der kræves fysisk adgang, så er det noget nemmere bare at tage hardisken med, hvis det er data man er interesseret i.

Udlæsning af data gennem en sådan chip kan tage flere dage, hvis det skal gøres uden at vække mistanke, at fjerne harddisken er omkring 1 minut.

Tror personligt ikke at denne fejl bliver rettet.

  • 2
  • 0

Tror personligt ikke at denne fejl bliver rettet.

Det tror jeg du har meget ret i. Når man taler om sikkerhedsangreb mod IOT systemer, må man skelne mellem de rene teoretiske trusler, og så dem der reelt er en sandsynlig mulighed. Den her omtalte er absolut i klassen "meget teoretisk".

At man under nogle meget specielle omstændigheder kan bryde ind i et system, er uinteressant, hvis indbruddet er irrelevant fordi andre angreb er lettere, mere sandsynlige eller mere indlysende.

I kategorien "meget teoretisk" lavede jeg for godt 4 år siden en video om "Kan man læse kreditkort chips med et elektronmikroskop?" Svaret er, Ja - det kan man, men det er så teoretisk en mulighed, at det ikke udgør noget som helst sikkerhedsproblem. Videoen ligger her (advarsel: nørd indhold): https://youtu.be/Us87457Flfo

  • 1
  • 0

Undskyld mig, men hvem har interesse i en sikkerhedschip, der (citat) "... netop bruges til at garantere læk og hackerangreb fra virtuelle maskiner." ?

Det tror jeg du har meget ret i. Når man taler om sikkerhedsangreb mod IOT systemer, må man skelne mellem de rene teoretiske trusler, og så dem der reelt er en sandsynlig mulighed. Den her omtalte er absolut i klassen "meget teoretisk".

Svaret på begge ovenstående er at udbydere af servere i skyløsninger har et ønske om at sælge løsninger til kunder, hvor kundernes krav er at ansatte hos ejerne af serverne ikke kan tilgå data. Det kunne eksempelvis være noget med kreditkortbetalinger men også bare en løsning på at kunne sikre personoplysninger som følge af GDPR lovgivningen.

Og nej man kan ikke bare løbe med harddiskene. Data på dem er naturligvis krypteret.

Så spørgsmålet her er hvorvidt denne trussel er teoretisk nok, til at retssystemet ser et problem eller ej? Kan vi stadig stole nok på den slags løsninger til at det er ok, at opbevare og behandle persondata, der er beskyttet af GDPR, på en lejet virtuel maskine, der er beskyttet med denne teknologi?

  • 0
  • 0

Dette er en løsning der, for en rimelig pris, giver en rimelig beskyttelse. Hvis man skal få noget ud af et sådant angrab skal man have adgang til udstyret, kunne påtrykke nogle skæve spændinger, køre nogle specielle programmer og måle på modulet, uden at nogen opdager det. Et sådant modul sikrer at en enkelt sur operatør / system programmør ikke bare lige kan gøre noget. Har man brug for højere sikkerhed vil man nok bruge en løsning baseret på HSM (Harware Security Module)-teknologi der taber sine nøgler hvis nogen "kilder det på maven".

Sikkerhed er ikke absolut. Man er hele tiden nødt til at se på om der er "bang for the buck" eller med andre ord om den indsats der skal til (for at finde nogle nøgler) er det værd. Når en løsning skal godkendes regner man på hvor svært det er at bryde sikkerheden. Det er noget med hvor lang tid tager det, hvor specielt udstyr skal der til og hvor stor viden skal angriberen have. Det der hele tiden er vigtigt er at sikkerheden er "god nok", med andre ord at indsatsen for at bryde "koden" ikke står mål med resultatet. Men, her er der nogle forskere der har vist at - de har forsket ;-).

  • 0
  • 0
Bidrag med din viden – log ind og deltag i debatten