{"id":2981,"date":"2016-03-04T11:22:14","date_gmt":"2016-03-04T10:22:14","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2981"},"modified":"2023-10-24T13:29:13","modified_gmt":"2023-10-24T11:29:13","slug":"cachebleed-intel-cpu-cache-kann-private-key-verraten","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cachebleed-intel-cpu-cache-kann-private-key-verraten\/","title":{"rendered":"Cachebleed: Intel-CPU-Cache kann Private Key verraten"},"content":{"rendered":"<p>Mithilfe eines Cache-Timing-Angriffs gelang es Forschern, die RSA-Verschl\u00fcsselungsoperation von OpenSSL zu belauschen, um den privaten Schl\u00fcssel zu knacken. Das &#8222;Cachebleed&#8220; genannte Angriffsszenario nutzt Zugriffskonflikte auf den CPU-Cache-Speicher. OpenSSL hat bereits Gegenma\u00dfnahmen implementiert, jedoch ist es relativ wahrscheinlich, dass auch andere Verschl\u00fcsselungsbibliotheken betroffen sind.<\/p>\n<p><!--more--><\/p>\n<h2>Cachebleed, so kann der Angriff entstehen<\/h2>\n<p>Bei CPUs der Intel Sandy Bridge-Reihe kann es beim Zugreifen auf den CPU-Cache zu Zugriffskonflikten kommen: wollen zwei Prozesse zeitgleich auf eine Cache-Zelle zugreifen, kommt es zu einem Konflikt, der so gel\u00f6st wird, dass nur einem Prozess der Zugriff gew\u00e4hrt wird. Diesen Zugriffskonflikten verdanken die Forscher die M\u00f6glichkeit, von den Multiplikationsoperationen in OpenSSL Zugriffsmuster zu extrahieren. Ein erfolgreicher Angriff ben\u00f6tigte rund 16.000 Verschl\u00fcsselungsoperationen. Im Anschluss daran hatten die Forscher rund 60 Prozent des privaten RSA-Keys, was ausreichend ist, um den Rest des Schl\u00fcssels auch noch zu erhalten. Auf einem gew\u00f6hnlichen PC dauerte das Knacken eines 4.096 Bit-Schl\u00fcssels rund zwei Stunden.<\/p>\n<p>Dass RSA-Operationen in OpenSSL Zugriffe auf den Speicher nach bestimmten Mustern durchf\u00fchren, die durch den Private Key beeinflusst werden, ist urs\u00e4chlich f\u00fcr das Angriffsszenario Cachebleed. Dass der Angriff jedoch auch funktioniert, obwohl OpenSSL schon Gegenma\u00dfnahmen implementiert hat, \u00fcberrascht jedoch. Das tats\u00e4chliche Risiko eines Angriffs sch\u00e4tzen die Forscher eher gering ein, allerdings w\u00e4ren Szenarien denkbar, in denen Angreifer und Opfer Accounts auf demselben Server haben. Typischen Cloud-Umgebungen sollte der Angriff jedoch nichts anhaben k\u00f6nnen, da Angriffe meist durch zeitgleich laufende Prozesse gest\u00f6rt werden w\u00fcrden.<\/p>\n<h3>Das k\u00f6nnen Sie bei Cachebleed\u00a0tun<\/h3>\n<p>Wenngleich das praktische Risiko eher gering eingesch\u00e4tzt wird, k\u00f6nnen Sie den Angriff durch Abschalten der Hyperthreading-Funktion verhindern. CPUs aus der Haswell-Serie sind nicht betroffen, da bei diesen Cache-Zugriffskonflikte nicht in der Art auftauchen k\u00f6nnen. Inwieweit CPUs anderer Hersteller betroffen sein k\u00f6nnten, ist bislang unklar.<\/p>\n<p>Auch OpenSSL hat bereits reagiert: mit dem <a href=\"https:\/\/openssl.org\/news\/secadv\/20160301.txt\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Update auf die OpenSSL-Versionen 1.0.2g sowie 1.0.1s<\/a> wurden diverse Sicherheitsl\u00fccken, darunter auch Cachebleed, behoben. Auch ist in diesen und k\u00fcnftigen Versionen das SSLv2-Protokoll standardm\u00e4\u00dfig deaktiviert, um den <a href=\"https:\/\/www.psw-group.de\/blog\/drown-attacke-https-server-durch-uralt-ssl-protokoll-angreifbar\/2976\">Drown-Angriff<\/a> verhindern zu k\u00f6nnen. Es ist jedoch anzunehmen, dass viele andere RSA-Implementierungen ebenfalls betroffen sind; die Cachebleed-Autoren vermuten, NSS sei unter anderem betroffen, ein Update fehlt bislang.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcachebleed-intel-cpu-cache-kann-private-key-verraten%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcachebleed-intel-cpu-cache-kann-private-key-verraten%2F&text=Cachebleed%3A%20Intel-CPU-Cache%20kann%20Private%20Key%20verraten\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcachebleed-intel-cpu-cache-kann-private-key-verraten%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcachebleed-intel-cpu-cache-kann-private-key-verraten%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Mithilfe eines Cache-Timing-Angriffs gelang es Forschern, die RSA-Verschl\u00fcsselungsoperation von OpenSSL zu belauschen, um den privaten Schl\u00fcssel zu knacken. Das &#8222;Cachebleed&#8220; genannte Angriffsszenario nutzt Zugriffskonflikte auf den CPU-Cache-Speicher. OpenSSL hat bereits Gegenma\u00dfnahmen implementiert, jedoch ist es relativ wahrscheinlich, dass auch andere Verschl\u00fcsselungsbibliotheken betroffen sind.<\/p>\n","protected":false},"author":64,"featured_media":2983,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-2981","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2981"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2981\/revisions"}],"predecessor-version":[{"id":10568,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2981\/revisions\/10568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2983"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}