Ein internationales Forschungsteam unter Federführung der TU Graz hat eine neue Sicherheitslücke in AMDs Cloud-Computing-Funktionalität SEV-SNP entdeckt. SEV-SNP wurde eigens entwickelt, um sensible Daten vor dem Zugriff von Cloudanbietern und potenziellen Angreifern zu schützen. Den Forschenden um Stefan Gast vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie ist es gelungen, aus Messwerten sogenannter Hardware-Performance-Counter vertrauliche Daten aus Systemen mit SEV-SNP-Sicherung zu rekonstruieren und zu stehlen.
228 Performance-Counter erlauben potenziell Rückschlüsse auf verarbeitete Daten
Hardware-Performance-Counter messen kontinuierlich die Leistung von Prozessoren und dienen in der Softwareentwicklung unter anderem dazu, Leistungsengpässe zu identifizieren. In ihren Versuchen haben die Forschenden 228 Hardware-Performance-Counter identifiziert, die in Systemen mit SEV-SNP sichtbar sind und deren Messwerte potenziell Rückschlüsse auf die Daten erlauben, die in virtuellen Maschinen verarbeitet werden.
Als Schutzmaßnahme gegen die CounterSEVeillance genannte Sicherheitslücke könnten die Anbieter der Clouddienste die Hardware-Perfomance-Counter theoretisch deaktivieren. Allerdings sind sie auf diese angewiesen, um die Rechenleistung ihrer Systeme zu beobachten, schreiben die Forschenden in ihrem Paper „CounterSEVeillance: Performance-Counter Attacks on AMD SEV-SNP”. Außerdem sind Performance-Counter häufig Teil von Schutzmaßnahmen, mit denen die Ausführung von Schadsoftware detektiert wird.
Nähere Informationen zur Sicherheitslücke CounterSEVeillance finden sich auf der Website von Stefan Gast.