Daten aus Intels SGX extrahierbar

Moderne CPUs wie ADMs Zen-Plattform oder Intels CPU-Linie ab Skylake verwenden spezielle Sicherheitsfeatures, um vertrauliche Daten zu speichern. In einem Forschungspapier haben Wissenschaftler aus Graz einen Ansatz vorgestellt, um vertrauliche Daten aus Intels SGX zu extrahieren.


Anzeige

Bei Intels SGX, steht für Software Guard Extensions, handelt es sich um eine Hardware-Erweiterung, um CPU-Speicher von trennen. Erklärungen zu SGX finden sich bei WikiPedia oder bei Intel selbst. Bei Wikipedia schreibt man, dass Code in den, als Enclaven bezeichneten, geschützten Bereichen sicher ausgeführt werden könne, auch wenn das System selbst kompromittiert worden ist. Denn diese Enclaven sind selbst vor dem Zugriff des Betriebssystems geschützt.

In Enclaven können Prozesse also sensitive Informationen wie Schlüssel etc. ablegen, so dass diese nur durch diesen Prozess gelesen oder verändert werden könne – so die Theorie. Intel empfiehlt Entwicklern sogar, Verschlüsselungs-Keys in diesen Enclaven zu speichern – es gibt angeblich keinen sichereren Ort zur Ablage. Wenn Enclaven aber nicht sicher vor Zugriffen geschützt werden können, gibt es sowohl auf normalen PCs, aber speziell auf Cloud-Servern, wo viele Prozesse für unterschiedliche Kunden/Benutzer laufen, erhebliche Sicherheitsprobleme. Man könnte also dies Keys abgreifen.

Im Forschungsbericht Malware Guard Extension: Using SGX to Conceal Cache Attacks beschreiben Michael Schwarz und weitere Forscher einen Ansatz, um Daten aus Intels SGX auszulesen. Sie haben eine Software geschrieben, die Informationen aus Enclaven über Cache-Angriffe auslesen kann. Die Forscher beschreiben dies als "proof-of-conecpt malware", die RSA-Keys durch Beobachten der durch RSA-Signaturprozesse erzeugten Muster rekonstruieren konnten. Dabei konnten in Angriffen 96 % des RSA-Keys in einem Trance bestimmt werden, nach 11 Traces konnte der private RSA-Key komplett extrahiert werden. Der Angriff durch diese "proof-of-conecpt malware" kann nicht durch den Host festgestellt werden. Details sind im oben verlinkten Forschungsbericht sowie in diesem Bleeping Computer-Artikel nachlesbar. Dort weist man übrigens auf eine theoretische Schwachstelle in AMDs Zen-CPU hin.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.