Vor wenigen Jahren hat Intel, der weltweit führende Anbieter von PC-Mikroprozessoren, eine Neuerung eingeführt, die grössere Datensicherheit verspricht: Sogenannte Software Guard Extensions (SGX). Dabei handelt es sich um hardwarebasierte Kontrollmechanismen, welche dafür sorgen, dass Daten auch dann sicher sind, wenn das Betriebssystem eines Computers lückenhaft sein bzw. angegriffen werden sollte. «Betriebssysteme müssen eine riesige Zahl an Funktionen erfüllen und sind hochkomplex», erklärt Shweta Shinde, Assistenzprofessorin am Departement Informatik der ETH Zürich. Darum mache es Sinn, Anwendungen mit sensiblen Daten quasi vom Betriebssystem abzuschirmen. Die Software Guard Extensions ermöglichen dies mittels sogenannter Enklaven: Gewisse Bereiche dienen dem Schutz des Programmcodes jener Anwendungen, auf die das Betriebssystem nicht zugreifen können soll.
Shinde und Ihre Forschungskollegen von der National University of Singapore (NUS) sowie der chinesischen National University of Defense Technology (NUDT) haben nun eine Schwachstelle in dieser Sicherheitsarchitektur entdeckt. Es ist ihnen nicht nur gelungen, Daten aus diesen Enklaven zu ziehen, sondern auch, beliebigen eigenen Code darin anzuwenden. Die Entdeckung machten die Forschenden Anfang Mai 2021, worauf sie umgehend die beiden ihnen bekannten betroffenen Firmen, Intel und Microsoft, benachrichtigten. Dies entspricht dem üblichen Vorgehen in solchen Fällen (siehe «verwandte Artikel»). Mitte Juli behoben die beiden Firmen das Problem mittels Software-Patches. Die von den Forschenden in monatelanger Arbeit programmierte Attacke nennt sich SmashEx und ist in einem Paper dokumentiert, das bereits als Preprint veröffentlichtcall_made ist. Es wird am 15. November an der Konferenz ACM CCScall_made vorgestellt.
Kein Grund zur Panik, aber eine Lektion
Die Schwachstelle wird von Intel selbst mit einem sogenannten CVSS-Score von 8.2 von 10 bewertet. Dieser Score gibt anhand verschiedener Indikatoren den Schweregrad von Schwachstellen an. In diesem Fall dürfte er laut Shweta Shinde unter anderem so hoch sein, weil das Problem eine neue Hardware und eine potenziell grosse Zahl an Firmen- und Privatkunden betraf – Intel-Prozessoren mit den betroffenen Software Guard Extensions sind sehr weit verbreitet. Unter anderem waren so auch Google-Produkte betroffen. Intel-SGX-Enklaven kommen zudem häufig zum Einsatz, wenn IT-Infrastruktur zwischen verschiedenen Parteien geteilt wird oder wenn sensible Daten im Spiel sind – also etwa im Banken- oder Gesundheitssektor. «Dass die Schwachstelle eine Technologie betraf, die speziell für sensible Daten konstruiert ist, muss uns zu denken geben», sagt Shinde, «aber ein Grund zur Panik ist sie nicht.» Mit den Software-Patches sei das Problem vorerst behoben. Shinde plädiert jedoch zusätzlich für eine Hardware-Anpassung bei künftigen Prozessor-Generationen, um diese nachhaltig sicherer zu machen.
Literaturhinweis
Cui J, Zhijingcheng Yu J, Shinde S, Saxena P, Cai Z SmashEx: Smashing SGX Enclaves Using Exceptions. Proceedings of the ACM Conference on Computer and Communications Security (CCS) November 2021 doi: 10.1145/3460120.3484821 (Veröffentlichung steht noch aus. Link zur Liste der zu präsentierenden Papercall_made)
ETH Zürich
Rämistrasse 101
CH8092 Zürich
Telefon: +41 (44) 63211-11
Telefax: +41 (44) 63210-10
http://www.hk.ethz.ch