Suchen

Datensicherheit Gefahr für sensible Daten: Schwachstellen in Intel SGX-Enklaven entdeckt

Redakteur: Vivien Deffner

Forscher des Softwaretechnik-Instituts paluno haben bei Intel SGX-Enklaven Schwachstellen in sicherheitskritischen Programmen gefunden, die die Sicherheit sensibler Daten gefährden können. Doch die Gefahr scheint nun gebannt.

Firmen zum Thema

Bei den Intel SGX-Enklaven haben Forscher des paluno-Instituts mehrere Sicherheitslücken aufgedeckt, die eine Gefährdung für die Sicherheit sensibler Daten darstellen können.
Bei den Intel SGX-Enklaven haben Forscher des paluno-Instituts mehrere Sicherheitslücken aufgedeckt, die eine Gefährdung für die Sicherheit sensibler Daten darstellen können.
(Bild: gemeinfrei / Pixabay )

Neuere Intel-Prozessoren bieten Anwendungsentwicklern die Möglichkeit, mit Hilfe der „Software Guard Extensions (Intel SGX)“ speziell geschützte Speicherbereiche, sogenannte Enklaven, zu erstellen. Ausgewählte Speicherinhalte des Prozessors können so mittels einer hardwarebasierten Verschlüsselung vom Rest des Systems isoliert werden. Dadurch wird vermieden, dass Angreifer auch dann nicht an die Daten oder den Code der Enklave kommen, wenn das System von einer Spionagesoftware befallen wird. Bei einem fehlerfreien Einsatz ist die SGX-Technologie gut geeignet, um eine vertrauenswürdige Ausführungsumgebung in der Cloud aufzubauen oder um biometrische Daten auf einem Computer zu verarbeiten. Gibt es jedoch Schwachstellen in der Technologie, kann Schadsoftware in sensible Programme, wie beispielsweise Fingerabdruckscanner eindringen. Damit haben sich die Sicherheitsexperten des Softwaretechnik-Instituts paluno der Universität Duisburg-Essen beschäftigt.

Um die Schwachstellen in den Enklaven aufzudecken, haben die Wissenschaftler um Lucas Davi sogenannte Proof-of-Concept-Exploits konstruiert. Dafür wurde ein Tool entwickelt, das den Binärcode an der Schnittstelle zwischen SGX-Enklave und dem restlichen System analysiert.

Das Ergebnis: fast alle öffentlich verfügbaren Enklaven wiesen Defizite in Form von Laufzeitfehler auf. Durch diese können Angreifer Funktionszeiger manipulieren oder willkürliche Operationen im Speicher durchführen und dadurch die Enklave vollständig kontrollieren. So wurden Lücken in den Beispielcode von Intel und Baidu/Apache aufgedeckt, die eigentlich bei der Programmierung sicherer Enklaven unterstützen.

Zur sicheren Verarbeitung biometrischer Daten auf Notebooks von Lenovo und Dell werden die Fingerabdruck-Treiber von Synaptics (CVE-2019-18619) und Goodix (CVE-2020-11667) eingesetzt, die auch mittels SGX geschützt sind. Doch die Angriffe der Forscher konnten sie nicht abwehren. Für die Enklave des Messenger-Dienstes Signal stellten die Attacken der Forscher hingegen kein Problem dar.

Die betroffenen Firmen wurden über die Sicherheitslücken bereits im November informiert. Somit konnten sie die Fehler im Enklaven-Code bereits beheben und die Lücken in den Fingerabdruckscannern durch das neueste Windows-Update beseitigen. Am 12. August stellen die Wissenschaftler auf der Sicherheitskonferenz Usenix Security die technischen Details der Proof-of-Concept-Exploits sowie das neue Analyse-Tool TeeRex vor.

(ID:46719704)