• IT-Karriere:
  • Services:

Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden

Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern.

Artikel veröffentlicht am ,
Core i7-6700K auf Asus' Z170-Deluxe
Core i7-6700K auf Asus' Z170-Deluxe (Bild: Martin Wolf/Golem.de)

Forscher der Ohio-State-University haben einen neuen Angriff auf Basis der Prozessor-Sicherheitslücke Spectre vorgestellt. In einem wissenschaftlichen Paper schreiben sie, dass damit unter Umständen vertrauliche Daten ausgelesen werden können, die durch die Software Guard Extensions (SGX) von Intel eigentlich geschützt werden sollen. Code für den Angriff gibt es auch auf Github.

Stellenmarkt
  1. berbel Ablufttechnik GmbH, Rheine
  2. Universitätsklinikum Münster, Münster

Mit SGX können bestimmte Speicherbereiche als besonders geschützt markiert werden, die dann auch von Prozessen mit erweiterten Rechten theoretisch nicht mehr eingesehen werden können. Den geschützten Bereich nennt Intel Enklave. Genau dieses Versprechen bricht der aktuelle Exploit mittels eines Flush-Reload-Angriffs auf die Sprungvorhersage (Branch-Target-Buffer). SGX wird in Prozessoren ab der Skylake-Generation verbaut. Der Messenger Signal nutzt die Enklaven, um in einer gesicherten Umgebung Kontakte gegeneinander zu matchen.

Die Sprungvorhersage wird vergiftet

Vor dem Angriff werden einige Befehle ausgeführt, die die Sprungvorhersage so "vergiften" sollen, dass die Chance auf einen erfolgreichen Angriff steigt. Erst dann wird der Code für die Enklave ausgeführt. Ein erfolgreicher Angriff setzt also voraus, dass der Angreifer Zugriff auf den Rechner hat und Befehle ausführen kann. Intel hat Patches gegen Spectre entwickelt, die entweder über Bios/UEFI oder über das Betriebssystem verteilt werden - neuerdings auch unter Windows.

Ein Szenario könnte sein, dass ein bösartiger Admin auf einem Cloud-Server Intels Mitigationen für Spectre, wie etwa die Indirect Branch Predictor Barrier (IBPB), deaktiviert. Das ist mit aktuellen Mitteln für einen einfachen Nutzer kaum feststellbar. Intel will mit einer neuen Version des SGX Software Development Kits (SGX-SDK) ermöglichen, dass die Software selbst prüft, ob die Spectre-Mitigationen aktiv sind oder nicht. Bestehender Code für die Enklaven-Funktion muss dafür allerdings mit der aktuellen SDK-Version erneut kompiliert werden. Die Software soll am 16. März erscheinen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (u. a. Battlefield 5 für 14,99€, Star Wars Jedi: Fallen Order für 24,99€, Battlefield 1 für...
  2. 19,90€

Folgen Sie uns
       


Demon's Souls Remake (PS5) - Fazit

Im Testvideo stellt Golem.de das Remake des epischen Fantasy-Rollenspiels Demon's Souls für die Playstation 5 vor.

Demon's Souls Remake (PS5) - Fazit Video aufrufen
    •  /