ETH Zürich
19.10.2021, 14:31 Uhr
Sicherheitslücke bei Intel entdeckt
Ein internationales Forschungsteam mit Beteiligung einer ETH-Professorin konnte eine Schwachstelle in der Sicherheitsarchitektur von Intel-Prozessoren aufdecken. Auch Microsoft- und Google-Produkte waren bis Juli davon betroffen.
Hardwarebasierte Kontrollmechanismen in Mikroprozessoren sollen Daten besser sichern
(Quelle: Ryan/Unsplash)
Vor wenigen Jahren hat die PC-Mikroprozessor-Herstellerin Intel eine Neuerung eingeführt, die grössere Datensicherheit verspricht: Sogenannte Software Guard Extensions (SGX). Dabei handelt es sich um hardwarebasierte Kontrollmechanismen, welche dafür sorgen, dass Daten auch dann sicher sind, wenn das Betriebssystem eines Computers lückenhaft sein bzw. angegriffen werden sollte.
«Betriebssysteme müssen eine riesige Zahl an Funktionen erfüllen und sind hochkomplex», erklärt Shweta Shinde, Assistenzprofessorin am Departement Informatik der ETH Zürich. Darum mache es Sinn, Anwendungen mit sensiblen Daten quasi vom Betriebssystem abzuschirmen. Die Software Guard Extensions ermöglichen dies mittels sogenannter Enklaven: Gewisse Bereiche dienen dem Schutz des Programmcodes jener Anwendungen, auf die das Betriebssystem nicht zugreifen können soll.
Schwachstelle in Sicherheitsarchitektur
Shinde und Ihre Forschungskollegen von der National University of Singapore (NUS) sowie der chinesischen National University of Defense Technology (NUDT) haben nun eine Schwachstelle in dieser Sicherheitsarchitektur entdeckt. Es ist ihnen nicht nur gelungen, Daten aus diesen Enklaven zu ziehen, sondern auch, beliebigen eigenen Code darin anzuwenden.
Die Entdeckung machten die Forschenden Anfang Mai 2021, worauf sie umgehend die beiden ihnen bekannten betroffenen Firmen, Intel und Microsoft, benachrichtigten. Dies entspricht dem üblichen Vorgehen in solchen Fällen. Mitte Juli behoben die beiden Firmen das Problem mittels Software-Patches.
Die von den Forschenden in monatelanger Arbeit programmierte Attacke nennt sich SmashEx und ist in einem Paper dokumentiert, das soeben veröffentlicht wurde. Es wird offiziell am 15. November an der Konferenz «ACM CCS» vorgestellt.
Autor(in)
Leo
Herrmann, ETH-News