Eine Gruppe von drei Wissenschaftlern der Universität Columbia hat
herausgefunden, dass Hacker durch Angriffe auf Hardware- und Software-Management-Utilities komplette Systeme übernehmen können, indem sie einen Angriffsvektor benutzen, der auf fast allen modernen elektronischen Geräten zu finden ist.
Der Grund für die Angriffsmöglichkeit liegt dabei bei der Energiemanagement-Lösung von ARM-Chips. CPU- und SoC-Verkäufer betten Energie-Management-Lösungen in ihre Produkte ein, um es Geräteherstellern zu erlauben, den Energieverbrauch zu verbessern und das Batterieleben zu verlängern. Heute finden sich solche Energie-Management-Lösungen in fast allen Chips.
Hauptfokus des Forscherteams war dabei ein Energie-Management-System namens Dynamic Voltage and Frequency Scaling (DVFS), das es erlaubt, die CPU-Spannung und Frequenz zu kontrollieren. DVFS wurde bereits 1994 eingeführt und findet sich heute überall. Angreifer setzen genau da an und benutzen eine Malware, die den Chip mit extrem schnell wechselnden Arbeitsbelastungen konfrontiert, was zu ungewohnten Spannungsspitzen führt und letztendlich, dass in der sogenannten Trustzone falsche Schaltungen vorgenommen werden. Die Experten gehen davon aus, dass sich der Angriff auch auf Intels Secure Enclave SGX übertragen lässt.
So konnten die Angreifer beispielsweise eingebaute Krypto-Keys auslesen, wodurch die gesamte Sicherheit eines Gerätes kompromittiert werden kann. Dies demonstrierten die Wissenschaftler anhand eines Nexus 6-Smartphones, das beinahe komplett übernommen werden konnte.
Weil es sich bei der Ursache des Problems nicht um einen Hardware- oder Software-Bug handelt, sondern quasi darum, dass verschiedene Einzelteile eines modernen Chips gegeneinander ausgespielt werden, dürfte es beinahe unmöglich werden, dafür eine Lösung in Form von Updates für die Milliarden Geräte zu finden, die bereits im Umlauf sind. Gelöst werden könne das Problem nur in Form neuer Chip-Designs.
(swe)