idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
07/15/2020 14:32

Mehrere Schwachstellen in Intel SGX-Enklaven – Gefahr für sensible Daten

Ulrike Bohnsack Ressort Presse - Stabsstelle des Rektorats
Universität Duisburg-Essen

    Sicherheitsexperten des Softwaretechnik-Instituts paluno der Universität Duisburg-Essen (UDE) haben mehrere Schwachstellen in sicherheitskritischen Programmen entdeckt, die in extra geschützten Speicherbereichen moderner Intel-Prozessoren ausgeführt werden. Dadurch könnte schlimmstenfalls Schadsoftware in sensible Programme eingeschleust werden, z.B. in die Software von Fingerabdruckscannern. Mit Hilfe der Forscher haben viele Firmen ihre Programme bereits nachgebessert.

    Anwendungsentwickler können bei neueren Intel-Prozessoren speziell gesicherte Speicherbereiche, so genannte Enklaven, erstellen. Dies geschieht mit Hilfe der „Software Guard Extensions (Intel SGX)“. Durch eine hardwarebasierte Verschlüsselung werden dabei ausgewählte Speicherinhalte des Prozessors vom Rest des Systems abgeschirmt. Selbst wenn eine Spionagesoftware ein System befallen würde, käme ein Angreifer prinzipiell nicht an die Daten oder den Code in der Enklave. Damit eignet sich die SGX-Technologie sehr gut, um z.B. eine vertrauenswürdige Ausführungsumgebung in einer Cloud zu schaffen oder um biometrische Daten auf einem Computer zu verarbeiten – wenn sie denn fehlerfrei eingesetzt wird.

    In fast allen öffentlich verfügbaren Enklaven konnte das paluno-Team um Professor Lucas Davi allerdings Lücken aufdecken und Angriffe, so genannte Proof-of-Concept-Exploits, zum Ausnutzen der Schwachstellen konstruieren. Hierzu haben die Wissenschaftler eigens ein Tool entwickelt, das den Binärcode an der Schnittstelle zwischen SGX-Enklave und dem Rest des Systems analysiert. Es zeigte Defizite in Beispielcodes von Intel und Baidu/Apache, die eigentlich bei der Programmierung von sicheren Enklaven helfen sollten.

    Besonders brisant: Auch zwei mittels SGX geschützte Fingerabdruck-Treiber von Synaptics (CVE-2019-18619) und Goodix (CVE-2020-11667) konnten der Attacke der Forscher nicht standhalten. Sie werden auf neueren Notebooks von Lenovo und Dell eingesetzt, um biometrische Daten sicher zu verarbeiten. Die Enklave des Messenger-Dienstes Signal war hingegen immun gegen die Angriffe der Wissenschaftler.

    Die Ergebnisse wurden den betroffenen Firmen bereits im November letzten Jahres mitgeteilt. Inzwischen haben sie die Fehler in dem Code der Enklaven behoben bzw. die Lücken der Fingerabdruckscanner durch jüngste Windows-Updates geschlossen. Die technischen Details der Proof-of-Concept-Exploits und des neu entwickelten Analyse-Tools TeeRex stellen die paluno-Wissenschaftler jetzt am 12. August auf der Sicherheitskonferenz USENIX Security 2020 vor.

    Redaktion: Birgit Kremer, paluno, Tel. 0201/18 3-4655, birgit.kremer@paluno.uni-due.de


    More information:

    https://paluno.uni-due.de/aktuelles/news-insights/artikel/gefahr-fuer-sensible-d...


    Images

    Criteria of this press release:
    Journalists, Scientists and scholars
    Information technology
    transregional, national
    Research results
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).