Abhör-»Feature« von Hypervisor kann Daten aus der Cloud zu Nachrichtendiensten leaken

Untersuchung zeigt: Wer nicht die Kontrolle über die Hardware besitzt, besitzt nicht die Kontrolle über die Daten. Sogar eine verschlüsselte Kommunikation kann in Echtzeit entschlüsselt werden.

foto cc0 pixabay foundry aa gebäude

foto cc0

Die Enthüllungen von Edward Snowden zu den Überwachungsmöglichkeiten der NSA und verbündeter Nachrichtendienste hat Infrastruktur-Verantwortliche, Service Provider sowie Privatanwender dazu veranlasst, Daten in vollem Umfang zu verschlüsseln. Da Forscher populäre Protokolle oder deren Implementierungen genau untersuchen, decken sie immer wieder Lücken auf, die früher oder später geschlossen werden. Auch bei großen Schwachstellen wie Heartbleed oder Logjam war dies der Fall. Dies hat zu einem nie dagewesenen Aufkommen an Patches geführt. Jetzt hat Bitdefender nachgewiesen, dass sogar eine verschlüsselte Kommunikation in Echtzeit entschlüsselt werden kann.

Es stellt sich die Frage, ob Unternehmen und deren Kunden wirklich geschützt sind, wenn sie diese Sicherheitslücken geschlossen haben. Auf der HITB-Konferenz in Amsterdam am 26. Mai 2016 demonstrierte Radu Caragea, Sicherheitsforscher bei Bitdefender, wie im Rahmen eines Proof-of-Concepts verschlüsselte Kommunikation in Echtzeit entschlüsselt werden kann. Und das mit einer Technik, die keinerlei Spuren hinterlässt und nur von sehr erfahrenen Security-Auditoren aufgedeckt werden kann.

Einige Grundlagen

Die neue Technik nennt sich TeLeScope und wurde von Bitdefender zu Forschungszwecken entwickelt. Sie ermöglicht es, eine über das TLS-Protokoll verschlüsselte Kommunikation zwischen dem Endanwender und einer virtualisierten Serverinstanz mitzulesen. Die Technik funktioniert ausschließlich in virtualisierten Umgebungen, die auf einem Hypervisor laufen. Anstatt eine Sicherheitslücke im Transport Layer Security-Protokoll auszunutzen, setzt die Angriffstechnik darauf, die TLS-Keys auf Hypervisor-Ebene durch intelligentes Memory-Probing aufzuspüren. Während Zugriffsverfahren auf die virtuellen Ressourcen einer virtuellen Maschine bereits bekannt sind (etwa durch den Zugriff auf die HDD der Maschine), ist es bisher nicht gelungen, TLS-Traffic in Echtzeit zu entschlüsseln, ohne dabei den Betrieb der VM für eine wahrnehmbare Zeitspanne zu unterbrechen.

Entdeckt wurde dieser Angriffsvektor als Bitdefender einen Weg suchte, bösartige Outbound-Aktivitäten auf seinem Honeypot-Netzwerk zu untersuchen, ohne dabei die Maschine zu beeinflussen und ohne dass Angreifer bemerken, dass sie beobachtet werden. Bitdefender hat sich dazu entschlossen diesen Weg der Öffentlichkeit detailliert vorzustellen, da die sozialen, wirtschaftlichen und politischen Einsatzmöglichkeiten des passiven Traffic Monitorings in virtualisierten Umgebungen extrem groß sind. Beispielsweise kann ein unzufriedener Server-Administrator mit Zugriff auf den Hypervisor des Host-Servers sämtliche Informationen, die vom Kunden kommen oder zu ihm fließen, beobachten, herausfiltern und zu Geld machen. Zu diesen Informationen gehören E-Mail-Adressen, Onlinebanking, Chats, persönliche Bilder und weitere private Daten.

Konsequenzen für die Sicherheit

Unseriöse Cloud Provider oder Anbieter, die von Nachrichtendiensten dazu aufgefordert werden, können mit Angriffen dieser Art in den Besitz der TLS-Keys gelangen, die für die Verschlüsselung von Kommunikations-Sessions zwischen virtualisierten Servern und Kunden verwendet werden – und zwar selbst dann, wenn Perfect Forward Secrecy (PFS) verwendet wurde.

Verantwortliche CIOs, die eine virtualisierte Infrastruktur an einen Drittanbieter ausgelagert haben, können daher davon ausgehen, dass sämtliche Informationen, die mit den Anwendern ausgetauscht werden, entschlüsselt und für unbestimmte Zeit lesbar sind. Da dieser Ansatz keinerlei forensische Spuren hinterlässt, erhalten sie auch keine Benachrichtigung darüber, ob und wann ein Kommunikationsfluss kompromittiert wurde. Banken und Unternehmen, die mit geistigem Eigentum oder persönlichen Daten befasst sind sowie Regierungsinstitutionen können in hohem Maße von dieser Schwachstelle betroffen sein.

Aktuell sind virtualisierte Infrastrukturen stark im Kommen und werden von Branchengrößen wie Amazon, Google, Microsoft und DigitalOcean angeboten. Die Technologiebranche ist sich weitgehend einig, dass in der Virtualisierung von Datenspeicher, -austausch und -bearbeitung die Zukunft liegt.

Funktionsweise im Detail

Normalerweise erfordert das Wiedererlangen der Keys von einer virtuellen Maschine (VM), dass der Betrieb der Appliance unterbrochen und die Memory-Inhalte gesichert werden. Beide Schritte stellen ein Eindringen dar und sind für den Verantwortlichen der VM bemerkbar (von der Verletzung der SLAs einmal ganz abgesehen). Der Ansatz von Bitdefender hingegen zielt auf die Live-Migrations-Mechanismen ab, die in modernen Hypervisoren zu finden sind. Damit kann die Anzahl der Seiten, die für einen Memory-Dump des gesamten RAMs erforderlich sind, auf diejenigen eingegrenzt werden, die während des TLS-Handshakes modifiziert wurden.

»Anstatt die Maschine pausieren zu lassen – was eine bemerkbare Latenz nach sich ziehen würde – und einen vollständigen Memory-Dump durchzuführen, entwickelten wir eine Memory-Diffing-Technologie und verwendeten dabei Stammfunktionen, die bereits in Hypervisor-Technologien vorhanden sind«, erklärt Caragea. »Obwohl damit der Dump bereits von Gigabytes auf Megabytes reduziert werden kann, ist die erforderliche Zeit, um diese Menge auf ein Speichermedium zu schreiben, immer noch nicht vernachlässigbar (im Bereich von wenigen Millisekunden). Wir können aufzeigen, wie es uns gelingt, den Prozess bei der Netzwerklatenz zusätzlich zu verschleiern, ohne den Betrieb der Maschine zu unterbrechen.«

Wie sich Betroffene schützen können

Der TeLeScope-Angriff nutzt weder eine Schwachstelle in der Implementierung des TLS-Protokolls aus, noch versucht er die Verschlüsselungsebene der TLS-Implementierung durch Downgrade-Angriffe zu umgehen. Stattdessen wird eine Funktion des Hypervisors ausgenutzt, um die vom Protokoll verwendeten Verschlüsselungs-Keys herauszufiltern. Das Proof-of-Concept von Bitdefender deckt einen grundlegenden Fehler auf, der weder behoben noch entschärft werden kann, ohne dass die verwendeten Verschlüsselungs-Libraries neu geschrieben werden müssen. Die aktuell einzige Schutzmöglichkeit besteht darin, Zugriffen auf den Hypervisor vorzubeugen und eigene Hardware innerhalb der eigenen Infrastruktur zu betreiben.

[1] Weitere Informationen zu dieser Untersuchung finden Sie im Whitepaper, dass Sie auf der HITB-Konferenzseite kostenlos herunterladen können. https://conference.hitb.org/hitbsecconf2016ams/sessions/telescope-peering-into-the-depths-of-tls-traffic-in-real-time/


Parallel-I/O macht Standardserver hochleistungstauglich – Taktgeber für die Cloud

Software-Defined Storage und Parallel-I/O-Technologie – Lösen Server den klassischen Storage ab?

Zunahme an Hyperkonvergenz und Software-definiertem Speicher

Memory-Introspection-Technologie – Sicherheit virtualisierter Umgebungen

Sicherheitslösungen für Rechenzentren nach einem neuen Paradigma

Microsoft schirmt sich bei der Virtualisierung ab: Vorausschauende Strategie oder bedenklicher Tunnelblick?

 

Schreiben Sie einen Kommentar