SGX: Intel-Prozessoren ermöglichen komplette Unterwanderung des Systems

    13. Februar 2019, 10:56
    49 Postings

    Forscher der TU Graz zeigen: Sichere Enklave lässt sich für Malware nutzen, die komplett unabhängig vom Betriebssystem läuft

    Mit den Software Guard Extensions (SGX) hat Intel vor einiger Zeit eine neue Sicherheitsfunktion in seine Prozessoren aufgenommen. In einer "sicheren Enklave" sollen hier besonders sensible Aufgaben wie die Abwicklung von Finanztransaktionen unabhängig vom restlichen System laufen – womit auch selbst im System verankerte Spionagesoftware keinen Einblick hat. So zumindest die Idee. Wie sich herausstellt, ist das Ganze nämlich selbst ein äußerst lohnender Angriffspunkt.

    SGX

    Ein Forscherteam der TU Graz warnt nun vor schweren Sicherheitsdefiziten bei SGX. Über diese ist es den Sicherheitsexperten Michael Schwarz, Daniel Gruss und Samuel Weiser gelungen, Schadsoftware in die sichere Enklave einzubringen. In Folge war es über geschickte Tricks möglich, Einblick in das auf dem Rechner laufende Betriebssystem zu nehmen – und zwar ohne jegliche Einschränkungen. Da all das unterhalb des eigentlichen Systems läuft, greifen hier übliche Schutztechniken wie Address Space Layout Randomization (ASLR) nicht.

    Ein Angreifer hätte hiermit also einen praktisch uneingeschränkten Einblick in sämtliche Abläufe auf einem Rechner. Und was die Sache noch unangenehmer macht: Dieser bleibt selbst dann erhalten, wenn das Betriebssystem neu aufgesetzt wird. Auch ob Windows, Linux oder macOS läuft, ist dabei egal. Der Angriff nutzt also die an sich wohlmeinenden Funktionen von SGX, um sich vor der Entdeckung zu schützen.

    Deaktivierung

    Eine Abhilfe gegen diese neue Attacke gibt es bisher nicht. Wer sich effektiv schützen will, dem bleibt derzeit eigentlich nur SGX im BIOS / UEFI komplett zu deaktivieren. Zumindest gibt es aber einige einschränkende Faktoren: So funktioniert die Attacke nur gegen Prozessoren mit SGX, das wären allerdings praktisch alle ab der Mitte 2015 Skylake-Generation. Zudem verwenden die Forscher für den Zugriff auf Systeminformationen die Transactional Synchronization Extensions (TSX), Support für diese muss im Prozessor also auch vorhanden sein. Vor allem aber ist die Attacke recht aufwändig, was dazu führt, dass das Ganze derzeit nur für gezielte Attacken gegen einzelne Rechner taugt.

    Verblüffend wirkt angesichts dieses Berichts die Reaktion von Intel: In einem Statement gegenüber The Register betont das Unternehmen nämlich, dass man hier keinen Fehler erkennen kann. Es sei die Aufgabe von SGX sensiblen Code in einer sicheren Umgebung auszuführen – und das tut es fehlerfrei. Dass hier keine bösartigen Programme laufen können, dafür müssten die Systembesitzer schon selbst sorgen. Bei den Entdeckern der Problematik sieht man das anders, und arbeitet derzeit an der Entwicklung neuer Schutzfunktionen, die allerdings mit einem Geschwindigkeitsverlust einhergehen könnten.

    Hintergrund

    Die hinter der aktuellen Entdeckung stehenden Sicherheitsforscher waren bereits maßgeblich an der Entdeckung von Meltdown und Spectre beteiligt. Die grundlegenden Lücken in der Art, wie die meisten aktuellen Prozessoren rechnen, hatten die Branche im Vorjahr in gehörige Aufregung versetzt. Bis zuletzt waren die Hersteller damit beschäftigt immer neue Spectre-Varianten zu schließen – und zu versuchen, den mit den zusätzlichen Schutzmaßnahmen einhergehenden Performanceverlust möglichst gering zu halten. (apo, 13.2.2019)

    • Artikelbild
      foto: dado ruvic / reuters
    Share if you care.