• IT-Karriere:
  • Services:

Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden

Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern.

Artikel veröffentlicht am ,
Core i7-6700K auf Asus' Z170-Deluxe
Core i7-6700K auf Asus' Z170-Deluxe (Bild: Martin Wolf/Golem.de)

Forscher der Ohio-State-University haben einen neuen Angriff auf Basis der Prozessor-Sicherheitslücke Spectre vorgestellt. In einem wissenschaftlichen Paper schreiben sie, dass damit unter Umständen vertrauliche Daten ausgelesen werden können, die durch die Software Guard Extensions (SGX) von Intel eigentlich geschützt werden sollen. Code für den Angriff gibt es auch auf Github.

Stellenmarkt
  1. Pöschl Tabak GmbH & Co. KG, Geisenhausen bei Landshut
  2. RWE Supply & Trading GmbH, Essen, London, Swindon (Großbritannien)

Mit SGX können bestimmte Speicherbereiche als besonders geschützt markiert werden, die dann auch von Prozessen mit erweiterten Rechten theoretisch nicht mehr eingesehen werden können. Den geschützten Bereich nennt Intel Enklave. Genau dieses Versprechen bricht der aktuelle Exploit mittels eines Flush-Reload-Angriffs auf die Sprungvorhersage (Branch-Target-Buffer). SGX wird in Prozessoren ab der Skylake-Generation verbaut. Der Messenger Signal nutzt die Enklaven, um in einer gesicherten Umgebung Kontakte gegeneinander zu matchen.

Die Sprungvorhersage wird vergiftet

Vor dem Angriff werden einige Befehle ausgeführt, die die Sprungvorhersage so "vergiften" sollen, dass die Chance auf einen erfolgreichen Angriff steigt. Erst dann wird der Code für die Enklave ausgeführt. Ein erfolgreicher Angriff setzt also voraus, dass der Angreifer Zugriff auf den Rechner hat und Befehle ausführen kann. Intel hat Patches gegen Spectre entwickelt, die entweder über Bios/UEFI oder über das Betriebssystem verteilt werden - neuerdings auch unter Windows.

Ein Szenario könnte sein, dass ein bösartiger Admin auf einem Cloud-Server Intels Mitigationen für Spectre, wie etwa die Indirect Branch Predictor Barrier (IBPB), deaktiviert. Das ist mit aktuellen Mitteln für einen einfachen Nutzer kaum feststellbar. Intel will mit einer neuen Version des SGX Software Development Kits (SGX-SDK) ermöglichen, dass die Software selbst prüft, ob die Spectre-Mitigationen aktiv sind oder nicht. Bestehender Code für die Enklaven-Funktion muss dafür allerdings mit der aktuellen SDK-Version erneut kompiliert werden. Die Software soll am 16. März erscheinen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 2,99€
  2. 14,49€
  3. (u. a. Doom Eternal für 26,99€, Prey für 6,99€, Rage 2 für 17,99€, Wolfenstein...

Folgen Sie uns
       


Macbook Air (2020) - Test

Endlich streicht Apple die fehlerhafte Butterfly auch beim Macbook Air. Im Test sind allerdings einige andere Mängel noch vorhanden.

Macbook Air (2020) - Test Video aufrufen
    •  /