Sicherheitslücke: Mit Hardware für 30 Dollar Intels sichere Enklave geknackt

Intels Enklave SGX soll Daten selbst vor Rechenzentrumsbetreibern mit physischem Zugang verbergen. Doch Forscher konnten auf diese Weise RSA-Schlüssel auslesen.

Artikel veröffentlicht am ,
Intel hat immer wieder mit Sicherheitslücken in seinen Prozessoren zu kämpfen.
Intel hat immer wieder mit Sicherheitslücken in seinen Prozessoren zu kämpfen. (Bild: David Becker/Getty Images)

Auf die Berechnungen und Daten in Intels Enklave SGX soll eigentlich niemand zugreifen können, nicht einmal die Rechenzentrumsmitarbeiter mit physischem Zugang. Nach mehreren Softwareangriffen auf SGX ist es nun einem Forscherteam an der Universität Birmingham in Großbritannien gelungen, einen physischen Angriff auf die Enklave durchzuführen - mit handelsüblicher Hardware für 30 US-Dollar.

In Enklaven wie SGX sollen Software ausgeführt und Daten verarbeitet werden, auf die weder Admins, das Betriebssystem oder Eindringlinge zugreifen können. Benutzt wird es beispielsweise für kryptografische Berechnungen aber auch für DRM-Maßnahmen (Digital Rights Management) oder für den Abgleich der gehashten Telefonnummern des Messengers Signal oder dessen PIN.

Dass SGX vor allem in den Werbeaussagen von Intel sicher ist, haben die vielfältigen Angriffe der letzten Jahre gezeigt. Immer wieder musste Intel Sicherheitslücken patchen. Erst vor wenigen Tagen wurde die Sicherheitslücke Platypus (CVE-2020-8694, CVE-2020-8695) veröffentlicht, die auf eine alte Angriffsmethode aufsetzt und minimale Unterschiede in der Leistungsaufnahme von CPUs, um geheimes Schlüsselmaterial aus der CPU auszuleiten.

Hardwarebasiert RSA-Schlüssel auslesen

Das Forscherteam der Universität Birmingham baut bei ihrem Angriff auf Plundervolt (CVE-2019-11157) auf, bei dem einige aus dem Team im letzten Jahr mitgearbeitet haben. Wie bei dem ursprünglichen Angriff wird die Spannung gesenkt, um Störungen und Fehler zu induzieren, die eine Wiederherstellung von Geheimnissen ermöglichen. Das Forscherteam konnte auf diese Weise einen RSA-Schlüssel aus der Enklave auslesen, erklären sie in ihrem Paper (PDF).

Im Unterschied zu dem ursprünglichen Angriff jedoch nicht software-, sondern hardwarebasiert. Entsprechend werden auch die Bios- und Mikrocode-Updates von Intel umgangen, mit denen Intel die Schwachstelle abzumildern versucht hat, indem es die Reduzierung der Prozessorspannung abgeschafft hat.

Mit ihrem Voltpillager genannten Angriff injiziert das Forscherteam Werte auf dem Serial Voltage Identification-Bus zwischen der CPU und dem Spannungsregler, um die Spannung im CPU-Kern zu kontrollieren. Das Forscherteam zeige, dass ein solcher Angriff zu sehr geringen Kosten von etwa 30 US-Dollar durchführbar ist, sagte David Oswald, einer der beteiligten Forscher, dem Onlinemagazin The Register. "Und im Gegensatz zu früheren SGX-Angriffen können unsere Ergebnisse nicht einfach gepatcht werden (z.B. in Mikrocode)."

Keine Lösung in Sicht

Bereits im März hatte das Team seine Forschungsergebnisse mit Intel geteilt und mitgeteilt bekommen, dass "das Öffnen des Gehäuses und die Manipulation der internen Hardware, um SGX zu kompromittieren, für das SGX-Bedrohungsmodell nicht in Frage kommt. Patches für CVE-2019-11157 (Plundervolt) waren gemäß dem Bedrohungsmodell nicht dazu gedacht, vor hardwarebasierten Angriffen zu schützen". Allerdings bewirbt Intel SGX im Rahmen von Azure damit, dass selbst der Rechenzentrumsbetreiber mit physischem Zugang zu den Servern nicht auf die Inhalte in SGX zugreifen kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Apple
Vision Pro zwischen Finger-Tracking-Lob und Gewicht-Kritik

Sehr gutes Bild, nahezu perfekte Bedienung aber ein bisschen zu schwer: Die ersten Hands-ons von Apple Vision Pro sind insgesamt positiv.
Ein Bericht von Peter Steinlechner

Apple: Vision Pro zwischen Finger-Tracking-Lob und Gewicht-Kritik
Artikel
  1. Zen 4c Bergamo: So schrumpft AMD die Epyc-Kerne um fast die Hälfte
    Zen 4c Bergamo
    So schrumpft AMD die Epyc-Kerne um fast die Hälfte

    Bis zu 128 Kerne stellt AMD gegen ARM-Server-Prozessoren und Intels E-Cores. Kompromisse und neue Technik machen die kleineren Kerne möglich.

  2. Passauer Klostergarten: Videoüberwachung ohne Gefährdungslage unzulässig
    Passauer Klostergarten
    Videoüberwachung ohne Gefährdungslage unzulässig

    Die Stadt Passau darf einen Platz nicht ohne triftigen Grund überwachen. Zudem kann trotz DSGVO gegen Videoüberwachung geklagt werden.

  3. Diablo 4 im Test: Blizzards Meisterwerk definiert das Genre neu
    Diablo 4 im Test
    Blizzards Meisterwerk definiert das Genre neu

    Unsere Hoffnungen bewahrheiten sich: Diablo 4 ist der beste Teil der exzellenten Spieleserie, an der sich auch Konkurrenten messen müssen.
    Ein Test von Oliver Nickel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • PS5-Spiele & Zubehör bis -75% • Samsung 990 Pro 1TB (PS5) 94€ • AirPods 2 125€ • Crucial SSD 1TB 41,99€ • Thrustmaster T300 RS 299,99€ • Bis 50 % auf Gaming-Produkte bei NBB • PS5 inkl. Spiel 549€ • MSI RTX 4070 Ti 999€ • MindStar: AMD Ryzen 7 5800X3D 285€, RX 7900 XTX 989€ [Werbung]
    •  /