Zum Hauptinhalt springen
TU Graz/ TU Graz/ Services/ News+Stories/

Neue Sicherheitslücke in AMDs virtuellen Maschinen

15.10.2024 | TU Graz news | Forschung

Von Philipp Jarke

Durch die Auswertung der Werte von Hardware-Performance-Countern gelingt es Forschenden, sensible Daten aus virtuellen Maschinen des Typs SEV-SNP auszulesen.

Die Forschenden haben 228 Hardware-Performance-Counter identifiziert, deren Messwerte potenziell Rückschlüsse auf die Daten erlauben, die in virtuellen Maschinen verarbeitet werden. Bildquelle: Adam212 - Adobe Stock

Ein internationales Forschungsteam unter Federführung der TU Graz hat eine neue Sicherheitslücke in AMDs Cloud-Computing-Funktionalität SEV-SNP entdeckt. SEV-SNP wurde eigens entwickelt, um sensible Daten vor dem Zugriff von Cloudanbietern und potenziellen Angreifern zu schützen. Den Forschenden um Stefan Gast vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie ist es gelungen, aus Messwerten sogenannter Hardware-Performance-Counter vertrauliche Daten aus Systemen mit SEV-SNP-Sicherung zu rekonstruieren und zu stehlen.

228 Performance-Counter erlauben potenziell Rückschlüsse auf verarbeitete Daten

Hardware-Performance-Counter messen kontinuierlich die Leistung von Prozessoren und dienen in der Softwareentwicklung unter anderem dazu, Leistungsengpässe zu identifizieren. In ihren Versuchen haben die Forschenden 228 Hardware-Performance-Counter identifiziert, die in Systemen mit SEV-SNP sichtbar sind und deren Messwerte potenziell Rückschlüsse auf die Daten erlauben, die in virtuellen Maschinen verarbeitet werden.

Als Schutzmaßnahme gegen die CounterSEVeillance genannte Sicherheitslücke könnten die Anbieter der Clouddienste die Hardware-Perfomance-Counter theoretisch deaktivieren. Allerdings sind sie auf diese angewiesen, um die Rechenleistung ihrer Systeme zu beobachten, schreiben die Forschenden in ihrem Paper „CounterSEVeillance: Performance-Counter Attacks on AMD SEV-SNP”. Außerdem sind Performance-Counter häufig Teil von Schutzmaßnahmen, mit denen die Ausführung von Schadsoftware detektiert wird.

Nähere Informationen zur Sicherheitslücke CounterSEVeillance finden sich auf der Website von Stefan Gast.

Kontakt

Stefan GAST
B.Sc. M.Sc.
TU Graz | Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
Tel.: +43 316 873 5583
sgastnoSpam@tugraz.at