Categories: ForschungInnovation

Software provoziert künstlichen Prozessoren-Verschleiß

Software gegen Prozessor: Mit einer Software, die bestimmte Schutzmechanismen umgeht, zeigen fünf Forscher der Universität New York wie sich Schaltkreise verschleißen lassen. Das Programm MAGIC (Malicious Aging in Circuits/Cores) erzeugt schädliche Input-Muster, über die sich mit ganz normalen Aufgaben, ein Halbleiter abnutzen lässt.

Laut Bericht nutzen die Forscher dafür einen OpenSPARC-T1 von Oracle. Dessen Design liegt für akademische Zwecke offen. Doch die Methode der Software lasse sich, wie die Forscher anmerken, auch mit anderen Prozessoren umsetzen.

Mit dem Programm konnten die Forscher nach einem, zwei und sechs Monaten die Leistung eines Halbleiters um 10,92, 13,25 und 16,8 Prozent reduzieren. In dem Prozessor bereits vorgesehene Schutzmechanismen umgeht die Software und führt damit schlussendlich zu dessen Ausfall.

Auswirkungen der MAGIC-Software auf die Lebenserwartung eines Prozessors. Die normale Lebenserwartung wir durch die untere Kurve dargestellt, die Auswirkungen von MAGIC zeigt die obere Kurve. (Screenshot: ITespresso)

Aber wer könnte an solchen Mechanismen ein Interesse haben? Die Forscher sehen drei Möglichkeiten für Missbrauch. Entweder könnten Nutzer sie einsetzen, um sich zum Beispiel bei einem Smartphone durch die Herstellergarantie nicht abgedeckten Schaden innerhalb der Garantiezeit den Ausfall des Prozessors provozieren um sich so den Austausch des Geräts zu erschleichen.

Andererseits könnte aber auch ein Hersteller vor Einführung einer neuen Produktgeneration mit einem vermeintlichen Update die Software ausliefern und so die Leistungsfähigkeit der Hardware reduzieren um das Interesse an seiner neuen Produktgeneration zu erhöhen. Es sei auch vorstellbar, dass die Software in für den Export bestimmten militärischen Geräten versteckt und mit einer Fernwartung versehen wird, um dann bei Bedarf dessen Leistungs- und Funktionsfähigkeit zu reduzieren.

Allerdings schlagen die Forscher auch zwei vergleichsweise einfach Abwehrmethoden für die von ihnen geschilderten Angriffe auf den Prozessor vor. Der Prozessor müsste dafür die Ausführung bei einem Schwellenwert beenden, wenn bestimmte Befehle öfter hintereinander ausgeführt werden sollen. Dadurch, so geben die Forscher zu bedenken, könnte es aber zu Fehlern bei bestimmten Benchmarks und SIMD-Prozessoren (Single Instruction Multiple Data) kommen, wo ja gerade identische Befehle mehrfach hintereinander ausgeführt werden sollen.

Verhältnismäßig einfach scheint man über eine Software einen Prozessor künstlich altern lassen zu können. (Screenshot: ITespresso.de)

Daher scheint dieser Weg nicht besonders Praktikabel. Stattdessen empfehlen sie einerseits den Einsatz der bereits jetzt anderweitig genutzten Thread Migration und andererseits, den Schaltkreis bewusst Instruktionen ausführen zu lassen, die den von MAGIC erzeugten Effekten entgegenwirken. Die “Heil-Instruktionen” müssten dazu bereits vorab definiert und auf dem Chip gespeichert sein.

Sie würden von diesem dann regelmäßig ausgeführt. Der durch die zusätzliche Arbeit zu erwartende Leistungsverlust ist den Forschern zufolge gering. Bei dem im Test verwendeten SPARC-Prozessor haben sie bei 2 Milliarden Instruktionen, wobei nach jeweils 1000 Instruktionszyklen die “Heil-Befehle” ausgeführt wurden, einen Overhead von O,18 Prozent gemessen.

Im übrigen wirken sich auch Umwelteinflüsse, wie etwa Abgase aus Fahrzeugen negative auf die Lebensdauer von Prozessoren aus. Diese Gase können mit den dünnen Leiterbahen reagieren, was ebenfalls zu Fehlern führen kann.

Aus dem Intel-Labor in Hillsboro/Oregon: Diese Platine stand in einem Rechenzentrum in Asien. Aggressive Gase reagieren mit dem Kupfer der Leitungen und es treten Fehler auf. (Quelle: Intel)

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago