Neuer Angriffe auf Spectre-Leck entdeckt

FirewallSicherheit

Die sichere Enclave Software Guard Extension lässt sich über ein Spectre-Leck angreifen. Intel kündigt einen Fix für Mitte März an.

Forscher der Ohio State University haben eine neue Variante des Spectre-Angriffs auf Prozessoren von Intel beschrieben. In ihrem Forschungsbericht legen sie dar, wie es per Side-Channel-Angriff möglich ist, die Sicherheitsfunktion Software Guard zu umgehen und den von ihr verwalteten Arbeitsspeicher auszulesen.

Windows Analytics kann in der aktuellen Version auch Firmware-Updates von Intel gegen die Sicherheitslecks Meltdown und Spectre anzeigen. (Bild: Microsoft)
Windows Analytics kann in der aktuellen Version auch Firmware-Updates von Intel gegen die Sicherheitslecks Meltdown und Spectre anzeigen. (Bild: Microsoft)

Die Software Guard Extension (SGX) ist nur bei neueren Core-Prozessoren von Intel verfügbar. Sie erlaubt es Entwicklern, selektiv bestimmten Anwendungscode und die zugehörigen Daten abgeschottet vom restlichen Code in einer eigenen Umgebung auszuführen. Die sichere Enclave wird von der CPU bereitgestellt und erhält einen eigenen Speicherbereich, auf den auch Systemsoftware wie Hypervisor oder das Betriebssystem nicht zugreifen können. Microsoft unterstützt seit Kurzem SGX auch in Microsoft Azure, wodurch sich Daten vor Mitarbeitern des Softwarekonzerns schützen lassen, die böse Absichten verfolgen.

Ausgewähltes Whitepaper

Erfolgreiche Cyber-Sicherheit erfordert eine neue Sichtweise

Ein Plattformansatz verringert die Risiken und beschleunigt die Implementierung und Integration. Unternehmen können Sicherheitslösungen schneller und mit weniger Aufwand sowie Komplexität bereitstellen, wie McAfee in diesem Whitepaper erklärt. 

Ihren Angriff auf die sichere Enclave nennen die Forscher SgxPectre. Demnach führen spekulative ausgeführte Speicherreferenzen dazu, dass sich per Side-Channel-Angriff Spuren des Zwischenspeichers nachverfolgen lassen. Offenbar wird die spekulative Vorhersage von Speicherbereichen auf für den Code der Enclave genutzt, der sich dann mit Code von außerhalb der Enclave manipulieren lässt.

Allerdings muss der in der sicheren Enclave ausgeführte Code bestimmten Code-Mustern folgen. Diese Code-Muster seien jedoch in Intels Software Development Kit für die Entwicklung von SGX-Anwendungen enthalten. Deswegen sei jeder mit dem SDK erstellter Code anfällig.

Die Forscher weisen darauf hin, dass der von Intel für Spectre Variante 2 entwickelte Fix namens Indirect Branch Restricted Speculation (IBRS) auch die Folgen eines Angriffs auf SgxPectre abmildert. Es handelt sich allerdings im den Fix, der sich nur per Microcode-Update einspielen lässt und den Microsoft künftig auch per Windows-Update ausliefern will. Da es möglich sei, Microcode-Updates rückgängig zu machen, müssten Entwickler, die SGX in der Cloud nutzen, die Sicherheitsversion der CPU überprüfen.

Intel informierten die Forscher vorab über ihre Kenntnisse. Der Chiphersteller teilte nun mit, dass er zusätzlich zu den Fixes für Meltdown und Spectre am 16. März auch ein Update für das SGX SDK bereitstelle, um SgxPectre-Angriffe zu verhindern. Die Forscher wiederum haben ein Scanning-Tool veröffentlicht, das die anfälligen Code-Muster in SGX-Anwendungen aufspürt. Den Angriffscode für SgxPectre wollen sie zu einem späteren Zeitpunkt zudem unter einer Open-Source-Lizenz veröffentlichen.

[mit Material von Liam Tung, ZDNet.com]

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen