Categories: ForschungInnovation

Software provoziert künstlichen Prozessoren-Verschleiß

Software gegen Prozessor: Mit einer Software, die bestimmte Schutzmechanismen umgeht, zeigen fünf Forscher der Universität New York wie sich Schaltkreise verschleißen lassen. Das Programm MAGIC (Malicious Aging in Circuits/Cores) erzeugt schädliche Input-Muster, über die sich mit ganz normalen Aufgaben, ein Halbleiter abnutzen lässt.

Laut Bericht nutzen die Forscher dafür einen OpenSPARC-T1 von Oracle. Dessen Design liegt für akademische Zwecke offen. Doch die Methode der Software lasse sich, wie die Forscher anmerken, auch mit anderen Prozessoren umsetzen.

Mit dem Programm konnten die Forscher nach einem, zwei und sechs Monaten die Leistung eines Halbleiters um 10,92, 13,25 und 16,8 Prozent reduzieren. In dem Prozessor bereits vorgesehene Schutzmechanismen umgeht die Software und führt damit schlussendlich zu dessen Ausfall.

Auswirkungen der MAGIC-Software auf die Lebenserwartung eines Prozessors (Screnshot: ITespresso)
Auswirkungen der MAGIC-Software auf die Lebenserwartung eines Prozessors. Die normale Lebenserwartung wir durch die untere Kurve dargestellt, die Auswirkungen von MAGIC zeigt die obere Kurve. (Screenshot: ITespresso)

Aber wer könnte an solchen Mechanismen ein Interesse haben? Die Forscher sehen drei Möglichkeiten für Missbrauch. Entweder könnten Nutzer sie einsetzen, um sich zum Beispiel bei einem Smartphone durch die Herstellergarantie nicht abgedeckten Schaden innerhalb der Garantiezeit den Ausfall des Prozessors provozieren um sich so den Austausch des Geräts zu erschleichen.

Andererseits könnte aber auch ein Hersteller vor Einführung einer neuen Produktgeneration mit einem vermeintlichen Update die Software ausliefern und so die Leistungsfähigkeit der Hardware reduzieren um das Interesse an seiner neuen Produktgeneration zu erhöhen. Es sei auch vorstellbar, dass die Software in für den Export bestimmten militärischen Geräten versteckt und mit einer Fernwartung versehen wird, um dann bei Bedarf dessen Leistungs- und Funktionsfähigkeit zu reduzieren.

Allerdings schlagen die Forscher auch zwei vergleichsweise einfach Abwehrmethoden für die von ihnen geschilderten Angriffe auf den Prozessor vor. Der Prozessor müsste dafür die Ausführung bei einem Schwellenwert beenden, wenn bestimmte Befehle öfter hintereinander ausgeführt werden sollen. Dadurch, so geben die Forscher zu bedenken, könnte es aber zu Fehlern bei bestimmten Benchmarks und SIMD-Prozessoren (Single Instruction Multiple Data) kommen, wo ja gerade identische Befehle mehrfach hintereinander ausgeführt werden sollen.

Verhältnismäßig einfach scheint man über eine Software einen Prozessor künstlich altern lassen zu können. (Screenshot: ITespresso.de)

Daher scheint dieser Weg nicht besonders Praktikabel. Stattdessen empfehlen sie einerseits den Einsatz der bereits jetzt anderweitig genutzten Thread Migration und andererseits, den Schaltkreis bewusst Instruktionen ausführen zu lassen, die den von MAGIC erzeugten Effekten entgegenwirken. Die “Heil-Instruktionen” müssten dazu bereits vorab definiert und auf dem Chip gespeichert sein.

Sie würden von diesem dann regelmäßig ausgeführt. Der durch die zusätzliche Arbeit zu erwartende Leistungsverlust ist den Forschern zufolge gering. Bei dem im Test verwendeten SPARC-Prozessor haben sie bei 2 Milliarden Instruktionen, wobei nach jeweils 1000 Instruktionszyklen die “Heil-Befehle” ausgeführt wurden, einen Overhead von O,18 Prozent gemessen.

Im übrigen wirken sich auch Umwelteinflüsse, wie etwa Abgase aus Fahrzeugen negative auf die Lebensdauer von Prozessoren aus. Diese Gase können mit den dünnen Leiterbahen reagieren, was ebenfalls zu Fehlern führen kann.

Aus dem Intel-Labor in Hillsboro/Oregon: Diese Platine stand in einem Rechenzentrum in Asien. Aggressive Gase reagieren mit dem Kupfer der Leitungen und es treten Fehler auf. (Quelle: Intel)

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

6 Stunden ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

1 Tag ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

1 Tag ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

1 Tag ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

5 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

5 Tagen ago