Sicherheitslücke bei Intel entdeckt
Ein internationales Forschungsteam mit Beteiligung einer ETH-Professorin konnte eine Schwachstelle in der Sicherheitsarchitektur von Intel-Prozessoren aufdecken. Auch Microsoft- und Google-Produkte waren bis Juli davon betroffen.
Vor wenigen Jahren hat Intel, der weltweit führende Anbieter von PC-Mikroprozessoren, eine Neuerung eingeführt, die gr?ssere Datensicherheit verspricht: Sogenannte Software Guard Extensions (SGX). Dabei handelt es sich um hardwarebasierte Kontrollmechanismen, welche dafür sorgen, dass Daten auch dann sicher sind, wenn das Betriebssystem eines Computers lückenhaft sein bzw. angegriffen werden sollte. ?Betriebssysteme müssen eine riesige Zahl an Funktionen erfüllen und sind hochkomplex?, erkl?rt Shweta Shinde, Assistenzprofessorin am Departement Informatik der ETH Zürich. Darum mache es Sinn, Anwendungen mit sensiblen Daten quasi vom Betriebssystem abzuschirmen. Die Software Guard Extensions erm?glichen dies mittels sogenannter Enklaven: Gewisse Bereiche dienen dem Schutz des Programmcodes jener Anwendungen, auf die das Betriebssystem nicht zugreifen k?nnen soll.
Shinde und Ihre Forschungskollegen von der National University of Singapore (NUS) sowie der chinesischen National University of Defense Technology (NUDT) haben nun eine Schwachstelle in dieser Sicherheitsarchitektur entdeckt. Es ist ihnen nicht nur gelungen, Daten aus diesen Enklaven zu ziehen, sondern auch, beliebigen eigenen Code darin anzuwenden. Die Entdeckung machten die Forschenden Anfang Mai 2021, worauf sie umgehend die beiden ihnen bekannten betroffenen Firmen, Intel und Microsoft, benachrichtigten. Dies entspricht dem üblichen Vorgehen in solchen F?llen (siehe ?verwandte Artikel?). Mitte Juli behoben die beiden Firmen das Problem mittels Software-Patches. Die von den Forschenden in monatelanger Arbeit programmierte Attacke nennt sich SmashEx und ist in einem Paper dokumentiert, das bereits externe Seite als Preprint ver?ffentlicht ist. Es wird am 15. November an der Konferenz externe Seite ACM CCS vorgestellt.
Kein Grund zur Panik, aber eine Lektion
Die Schwachstelle wird von Intel selbst mit einem sogenannten CVSS-Score von 8.2 von 10 bewertet. Dieser Score gibt anhand verschiedener Indikatoren den Schweregrad von Schwachstellen an. In diesem Fall dürfte er laut Shweta Shinde unter anderem so hoch sein, weil das Problem eine neue Hardware und eine potenziell grosse Zahl an Firmen- und Privatkunden betraf – Intel-Prozessoren mit den betroffenen Software Guard Extensions sind sehr weit verbreitet. Unter anderem waren so auch Google-Produkte betroffen. Intel-SGX-Enklaven kommen zudem h?ufig zum Einsatz, wenn IT-Infrastruktur zwischen verschiedenen Parteien geteilt wird oder wenn sensible Daten im Spiel sind – also etwa im Banken- oder Gesundheitssektor. ?Dass die Schwachstelle eine Technologie betraf, die speziell für sensible Daten konstruiert ist, muss uns zu denken geben?, sagt Shinde, ?aber ein Grund zur Panik ist sie nicht.? Mit den Software-Patches sei das Problem vorerst behoben. Shinde pl?diert jedoch zus?tzlich für eine Hardware-Anpassung bei künftigen Prozessor-Generationen, um diese nachhaltig sicherer zu machen.
Literaturhinweis
Cui J, Zhijingcheng Yu J, Shinde S, Saxena P, Cai Z SmashEx: Smashing SGX Enclaves Using Exceptions. Proceedings of the ACM Conference on Computer and Communications Security (CCS) November 2021 doi: 10.1145/3460120.3484821 (Ver?ffentlichung steht noch aus. externe Seite Link zur Liste der zu pr?sentierenden Paper)