Zum Hauptinhalt Zur Navigation

Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden

Mit einem neuen Spectre -Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern.
/ Hauke Gierow
Kommentare News folgen (öffnet im neuen Fenster)
Core i7-6700K auf Asus' Z170-Deluxe (Bild: Martin Wolf/Golem.de)
Core i7-6700K auf Asus' Z170-Deluxe Bild: Martin Wolf/Golem.de

Forscher der Ohio-State-University haben einen neuen Angriff auf Basis der Prozessor-Sicherheitslücke Spectre vorgestellt. In einem wissenschaftlichen Paper schreiben sie, dass damit unter Umständen vertrauliche Daten ausgelesen werden können, die durch die Software Guard Extensions (SGX) von Intel eigentlich geschützt werden sollen. Code für den Angriff gibt es auch auf Github(öffnet im neuen Fenster) .

Mit SGX können bestimmte Speicherbereiche als besonders geschützt markiert werden, die dann auch von Prozessen mit erweiterten Rechten theoretisch nicht mehr eingesehen werden können. Den geschützten Bereich nennt Intel Enklave. Genau dieses Versprechen bricht der aktuelle Exploit mittels eines Flush-Reload-Angriffs auf die Sprungvorhersage (Branch-Target-Buffer). SGX wird in Prozessoren ab der Skylake-Generation verbaut. Der Messenger Signal nutzt die Enklaven, um in einer gesicherten Umgebung Kontakte gegeneinander zu matchen.

Die Sprungvorhersage wird vergiftet

Vor dem Angriff werden einige Befehle ausgeführt, die die Sprungvorhersage so "vergiften" sollen, dass die Chance auf einen erfolgreichen Angriff steigt. Erst dann wird der Code für die Enklave ausgeführt. Ein erfolgreicher Angriff setzt also voraus, dass der Angreifer Zugriff auf den Rechner hat und Befehle ausführen kann. Intel hat Patches gegen Spectre entwickelt, die entweder über Bios/UEFI oder über das Betriebssystem verteilt werden - neuerdings auch unter Windows .

Daniel Gruß über Meltdown und Spectre - Interview
Daniel Gruß über Meltdown und Spectre - Interview (16:35)

Ein Szenario könnte sein, dass ein bösartiger Admin auf einem Cloud-Server Intels Mitigationen für Spectre, wie etwa die Indirect Branch Predictor Barrier (IBPB), deaktiviert. Das ist mit aktuellen Mitteln für einen einfachen Nutzer kaum feststellbar. Intel will mit einer neuen Version des SGX Software Development Kits (SGX-SDK) ermöglichen, dass die Software selbst prüft, ob die Spectre-Mitigationen aktiv sind oder nicht. Bestehender Code für die Enklaven-Funktion muss dafür allerdings mit der aktuellen SDK-Version erneut kompiliert werden. Die Software soll am 16. März erscheinen.


Relevante Themen