Von Ralf Keuper

Die Software Guard Extensions (SGX) – Technologie ist das Herzstück zahlreicher Confidential-Computing –  Lösungen[1]Securing Sensitive Data Using Confidential Computing Powered by Intel® SGX[2]Erstellen mit SGX-Enclaves[3]Confidential Computing: Intel stellt Project Amber vor und weitere Neuigkeiten. Damit können Enklaven innerhalb des Adressraums eines Prozesses erstellt werden. Direkte Zugriffe, auch von privilegierten Prozessen, können durch die CPU kontrolliert bzw. verhindert werden. Der Inhalt einer Enklave verbleibt zur Laufzeit verschlüsselt im Speicher. Dadurch ist es möglich, Datenauswertungen ohne direkten Zugriff auf die Rohdaten vorzunehmen.

Allerdings weist Intels neueste CPU-Generation eine Schwachstelle auf, die es Angreifern ermöglicht, an Verschlüsselungsschlüssel und andere vertrauliche Informationen zu gelangen, die durch die Software-Guard-Erweiterungen geschützt sind bzw. geschützt sein sollten[4]Die Aufgabe von SGX besteht darin, den Enklavenspeicher zu schützen und den Zugriff auf seinen Inhalt durch andere als den vertrauenswürdigen Teil der CPU zu blockieren..

Forscher haben Angriffe auf Intel SGX-Enklaven durchgeführt, bei denen veraltete Daten von einem Angreifer, der das Betriebssystem kontrolliert und aus dem alten xAPIC[5]Der Advanced Programmable Interrupt Controller (APIC) ist eine integrierte CPU-Komponente, die für die Annahme, Priorisierung und Weiterleitung von Interrupts an logische Prozessoren (LPs) … Continue reading lesen kann, offengelegt werden können. Mit anderen Worten: Auf diese Weise ist es möglich, sensible Daten wie Passwörter direkt aus einem Zwischenspeicher auszulesen. Die CPU kann in dem Fall auch ohne entsprechende Berechtigung auf die Daten zugreifen[6]ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren.

Intel hat inzwischen ein Microcode-Update für Prozessoren mit Intel Software Guard Extensions (Intel SGX) zur Verfügung gestellt, um die Unterstützung für das Löschen von Puffern zu ermöglichen und die potenzielle Offenlegung sensibler veralteter Daten beim Verlassen von Intel SGX-Enklaven zu verringern. Intel stellt außerdem ein aktualisiertes Intel SGX Software Development Kit (SDK) für Windows und Linux zur Verfügung, mit dem die Möglichkeit, dass Enclave-Daten abgeleitet werden können, verringert wird[7]SGX, Intel’s supposedly impregnable data fortress, has been breached yet again.

Es war nicht der erste erfolgreiche Angriff auf SGX. Anfang Mai 2021 entdeckte eine Gruppe von Wissenschaftlern der ETH Zürich, der National University of Singapore und der Chinese National University of Defense Technology seine Sicherheitslücke, die sie für einen Angriff zur Offenlegung vertraulicher Daten namens “SmashEx” nutzten[8]Researchers Break Intel SGX With New ‘SmashEx’ CPU Attack Technique. Das SGX-Design erlaubt es dem Betriebssystem, die Ausführung der Enklave durch konfigurierbare Hardwareausnahmen an jedem beliebigen Punkt zu unterbrechen. Dadurch werden die Enklaven für Reentrancy-Bugs[9]Reentrancy ist ein bekanntes Problem im Bereich der Informatik und bezieht sich auf die Fähigkeit eines Unterprogramms, mitten in seiner Ausführung unterbrochen und (dann sicher) wieder aufgerufen … Continue reading geöffnet.

References

References
1 Securing Sensitive Data Using Confidential Computing Powered by Intel® SGX
2 Erstellen mit SGX-Enclaves
3 Confidential Computing: Intel stellt Project Amber vor und weitere Neuigkeiten
4 Die Aufgabe von SGX besteht darin, den Enklavenspeicher zu schützen und den Zugriff auf seinen Inhalt durch andere als den vertrauenswürdigen Teil der CPU zu blockieren.
5 Der Advanced Programmable Interrupt Controller (APIC) ist eine integrierte CPU-Komponente, die für die Annahme, Priorisierung und Weiterleitung von Interrupts an logische Prozessoren (LPs) zuständig ist. Der APIC kann im xAPIC-Modus arbeiten, in dem die APIC-Konfigurationsregister über eine Memory-Mapped-I/O-Seite (MMIO) zugänglich sind
6 ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren
7 SGX, Intel’s supposedly impregnable data fortress, has been breached yet again
8 Researchers Break Intel SGX With New ‘SmashEx’ CPU Attack Technique
9 Reentrancy ist ein bekanntes Problem im Bereich der Informatik und bezieht sich auf die Fähigkeit eines Unterprogramms, mitten in seiner Ausführung unterbrochen und (dann sicher) wieder aufgerufen zu werden.
Ein Gedanke zu „Intels SGX erneut ausgetrickst“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert