StackWarp: Neue Angriffstechnik zeigt Schwachstelle in Cloud-Sicherheitsfunktionen von AMD-Prozessoren
Cloud-Anbieter setzen sogenannte Virtualisierung ein, um mehrere virtuelle Maschinen (VMs) auf einem einzelnen physischen Server zu betreiben. Diese VMs teilen sich die vorhandenen Ressourcen – ähnlich wie mehrere Mieter:innen ein Haus bewohnen, aber jede Partei ihre eigene abgeschlossene Wohnung hat. Übertragen auf Cloud-Kund:innen bedeutet das: Sie möchten sich die Rechenleistung teilen, aber ihre Daten sollen trotzdem privat und geschützt bleiben. Um dieses Sicherheitsversprechen zu erfüllen, hat AMD für seine Prozessoren eine Technologie namens SEV (Secure Encrypted Virtualization) entwickelt. Sie verschlüsselt den Arbeitsspeicher jeder einzelnen virtuellen Maschine. Selbst wenn eine andere VM oder der Cloud-Betreiber versucht, auf fremde Daten zuzugreifen, sollen diese Schutzmechanismen das verhindern. Zhangs Forschung zeigt jedoch: Diese Sicherheitsgarantie lässt sich aushebeln.
Was? Neue Sicherheitslücke „StackWarp“ in AMD-CPUs (Zen 1–5)
Wer? Entdeckt von CISPA-Forscher Ruiyi Zhang und Kolleg:innen
Betroffen? Confidential Virtual Machines (CVMs) mit AMD SEV-SNP
Problem? Umgehung zentraler Sicherheitsmechanismen ohne Zugriff auf Klartextdaten
Risiken? Manipulation von Programmabläufen, Umgehung von Authentifizierung
Praxisbezug? Angriffe u. a. auf OpenSSH, sudo und RSA-Schlüssel demonstriert
Status? AMD teilte mit, dass bereits hot-loadbare Mikrocode-Patches veröffentlicht wurden
Wo liegt die Schwachstelle?
Die Schwachstelle betrifft eine sehr spezielle, aber zentrale Komponente von AMD-Prozessoren: die Stack Engine. „Sie unterstützt die CPU dabei, interne Zwischenergebnisse zu verwalten, damit Programme schneller ausgeführt werden können. Dafür nutzt sie einen Speicherbereich, der als Stack (Stapel) bezeichnet wird. Dort merkt sich der Computer zum Beispiel, an welcher Stelle ein Programm nach einem Funktionsaufruf fortgesetzt werden muss“, erklärt Zhang.
Hier setzt der Angriff an: Zhang und seine Kollegen konnten zeigen, dass die Stack Engine kurzzeitig in einen fehlerhaften Zustand gebracht werden kann – und zwar dann, wenn zwei Recheneinheiten gleichzeitig denselben CPU-Kern nutzen, eine Technik, die Simultaneous Multithreading oder Hyperthreading genannt wird. „Wir konnten durch schnelles Ein- und Ausschalten der Stack Engine für einen kurzen Moment Chaos erzeugen“, erklärt der Forscher „Die CPU legt weiterhin Daten auf dem Stack ab, aber der sogenannte Stack Pointer – also der Zeiger, der die oberste Adresse anzeigt – gerät aus dem Takt. Das lässt sich für verschiedene Angriffe ausnutzen.“
Was lässt sich damit anrichten?
Indem Angreifer:innen den Stack Pointer gezielt manipulieren, können sie den Ablauf eines Programms steuern und wichtige Sicherheitsprüfungen umgehen. So können sie: Rückgabewerte von Funktionen verändern, Programmabläufe umlenken, Passwortprüfungen überspringen, oder eigenen Code einschleusen und ausführen. Damit ermöglicht StackWarp letztlich die vollständige Übernahme einer virtuellen Maschine – trotz aktivierter Speicher-Verschlüsselung durch SEV-SNP. Das untergräbt also genau den Schutzmechanismus, der eigentlich Isolation und Integrität in der Cloud gewährleisten soll. „StackWarp zeigt, dass selbst sehr kleine Details in der Mikroarchitektur einen großen Einfluss auf die Sicherheit haben können“, so Zhang. „Unsere Forschung ist wichtig, damit zukünftige Prozessoren nicht nur leistungsfähiger, sondern auch sicherer werden.“
Wer ist betroffen?
Betroffen sind AMD-Prozessoren der Zen-Generation 1 bis 5, wenn Hyperthreading aktiviert ist. In diesem Modus teilen sich zwei Recheneinheiten denselben Prozessorkern, um die Leistung zu steigern. Die Schwachstelle tritt also nicht zwangsläufig auf jedem System auf, sondern hängt von der Konfiguration ab – besonders relevant ist sie für Cloud-Anbieter und Unternehmen, die sensible Daten in virtuellen Maschinen verarbeiten.
Verantwortungsvolle Offenlegung und Update durch AMD
Das Forschungsteam hat AMD im Rahmen einer sogenannten Responsible Disclosure (in Deutsch: verantwortungsvolle Offenlegung), frühzeitig informiert, wodurch das Unternehmen Zeit hatte, Gegenmaßnahmen zu entwickeln. Nach Angaben von AMD wurden bereits hot-load-fähige Microcode-Patches an Kund:innen ausgeliefert.
Ausblick
Mit StackWarp liefert Zhang einen weiteren Beitrag zur Sicherheitsforschung im Bereich Cloud-Infrastruktur. Die Arbeit zeigt, dass Sicherheitsmechanismen auf Hardware-Ebene kontinuierlich überprüft werden müssen. „Unsere Erkenntnisse sind kein Angriff auf Cloud-Technologien, sondern ein Beitrag zu deren Verbesserung“, betont Zhang. Nur wenn Schwachstellen offen untersucht werden, können Systeme langfristig sicher bleiben.