{"id":5163,"date":"2025-10-02T08:32:00","date_gmt":"2025-10-02T08:32:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5163"},"modified":"2025-10-02T08:32:00","modified_gmt":"2025-10-02T08:32:00","slug":"intel-und-amd-chips-physisch-angreifbar","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5163","title":{"rendered":"Intel- und AMD-Chips physisch angreifbar"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Chips von Intel und AMD sind laut Forschern anf\u00e4llig f\u00fcr physische Cyberattacken. \n<p class=\"imageCredit\">IM Imagery \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Mit \u201e<a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener\">Battering RAM<\/a>\u201c und \u201e<a href=\"https:\/\/wiretap.fail\/\" target=\"_blank\" rel=\"noopener\">Wiretrap<\/a>\u201c haben Forscher zwei m\u00f6gliche Angriffsvektoren auf Chips von Intel und AMD entdeckt, wie sie etwa in Servern von Rechenzentren und Cloud-Anbietern verbaut werden. Wie das Nachrichtenportal <a href=\"https:\/\/arstechnica.com\/security\/2025\/09\/intel-and-amd-trusted-enclaves-the-backbone-of-network-security-fall-to-physical-attacks\/\" target=\"_blank\" rel=\"noopener\">Ars Technica berichtet<\/a>, umgehen die Attacken Sicherheitsma\u00dfnahmen der Hersteller auf der Hardware, so dass eigentlich verschl\u00fcsselte Informationen eingesehen, manipuliert und sogar mit Backdoors versehen werden k\u00f6nnen.<\/p>\n<p>Um Geheimnisse auf Chips zu sch\u00fctzen, speichern Hersteller bestimmte Prozesse und Daten in sogenannten Trusted Execution Enclaves (TEEs). Das sind dedizierte, verschl\u00fcsselte Subsysteme auf den Platinen. Intel nennt seine Variante davon <a href=\"https:\/\/en.wikipedia.org\/wiki\/Software_Guard_Extensions\" target=\"_blank\" rel=\"noopener\">SGX<\/a>, bei AMD hei\u00dft es <a href=\"https:\/\/www.amd.com\/en\/developer\/sev.html\" target=\"_blank\" rel=\"noopener\">SEV-SNP<\/a>. Die Attacken heben diese Verschl\u00fcsselung aus.<\/p>\n<h2 class=\"wp-block-heading\">Der Teufel im Detail<\/h2>\n<p>Sowohl Battering RAM als auch Wiretrap funktionieren \u00fcber einen sogenannten Interposer, ein Zwischenst\u00fcck, das als physische, elektrische Br\u00fccke zwischen verschiedenen Chips und Komponenten dient. Dieser Interposer wird zwischen der CPU und dem Speichermodul installiert. Damit kann das Ger\u00e4t Daten auslesen, die zwischen beiden Komponenten flie\u00dfen.<\/p>\n<p>Die Krux liegt darin, dass sowohl AMD als auch Intel eine deterministische Verschl\u00fcsselung verwenden. Dabei wird aus denselben Klarinformationen mit einem bestimmten Schl\u00fcssel immer derselbe verschl\u00fcsselte Chiffretext generiert.<\/p>\n<p>Bei Daten, die ruhen und nicht ver\u00e4ndert werden, beispielsweise auf einer Festplatte, ist dieser Verschl\u00fcsselung effektiv. Wenn die Daten aber in Bewegung sind, k\u00f6nnen Angreifer Ver\u00e4nderungen im Chiffretext beobachten, wenn der Klartext ge\u00e4ndert wird.<\/p>\n<p>Im Gegensatz dazu ist die probabilistische Verschl\u00fcsselung gegen solche Angriffe resistent, da derselbe Klartext bei der Verschl\u00fcsselung in eine Vielzahl von Chiffretexten umgewandelt werden kann, die w\u00e4hrend des Verschl\u00fcsselungsprozesses zuf\u00e4llig ausgew\u00e4hlt werden.<\/p>\n<h2 class=\"wp-block-heading\">Battering RAM und Wiretrap kurz erkl\u00e4rt<\/h2>\n<p>Battering RAM verwendet einen speziell angefertigten analogen Schalter als Interposer, der entweder innerhalb der Lieferkette oder vor Ort in den Rechenzentrenten eingebaut wird. Dieser f\u00fchrt dann entweder eine virtuelle Maschine oder eine Anwendung an einem ausgew\u00e4hlten Speicherort aus und liest zun\u00e4chst den unlesbaren Chiffretext aus.<\/p>\n<p>Um diesen zu knacken, erstellt das Ger\u00e4t anschlie\u00dfend Speicher-Aliase, bei denen zwei verschiedene Speicheradressen auf denselben Speicherort im Speichermodul verweisen. Sp\u00e4ter spielen die Angreifer den gestohlenen Chiffretext wieder ab, der, da er in dem Bereich ausgef\u00fchrt wird, auf den der Angreifer Zugriff hat, dann als Klartext wiedergegeben wird. So k\u00f6nnen verschl\u00fcsselte Daten gestohlen und manipuliert werden.<\/p>\n<p>Mit Wiretrap k\u00f6nnen verschl\u00fcsselte Daten zwar ausgelesen, aber nicht ver\u00e4ndert werden. Die physische Kompromittierung \u00e4hnelt Battering RAM: \u00dcber den Interposer wird Chiffretext abgefangen und mit einer Liste an bekannten Klartext-Teilen, aus denen die Chiffre erstellt wurde, verglichen. Mit der Zeit k\u00f6nnen Angreifer dann gen\u00fcgend Chiffretext kl\u00e4ren, um den verwendeten Schl\u00fcssel zu rekonstruieren.<\/p>\n<h2 class=\"wp-block-heading\">Physische Sicherheit sch\u00fctzt vor physischen Attacken<\/h2>\n<p>Sowohl Intel als auch AMD schlie\u00dfen physische Angriffe wie Battering RAM und Wiretap aus dem Bedrohungsmodell aus, gegen das ihre TEEs ausgelegt sind. Die einzig praktikable L\u00f6sung ist aktuell daher, anf\u00e4llige Server vor dem physischen Zugriff durch Angreifer zu sch\u00fctzen, etwa durch Sicherheitsma\u00dfnahmen im Rechenzentrum und Lieferantenmanagement, wie sie die ISO\/IEC 27001 vorschreibt.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Chips von Intel und AMD sind laut Forschern anf\u00e4llig f\u00fcr physische Cyberattacken. IM Imagery \u2013 shutterstock.com Mit \u201eBattering RAM\u201c und \u201eWiretrap\u201c haben Forscher zwei m\u00f6gliche Angriffsvektoren auf Chips von Intel und AMD entdeckt, wie sie etwa in Servern von Rechenzentren und Cloud-Anbietern verbaut werden. Wie das Nachrichtenportal Ars Technica berichtet, umgehen die Attacken Sicherheitsma\u00dfnahmen der [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5164,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5163","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5163"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5163"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5163\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5164"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}