Anzeige

Hacked Code

Anwendungsentwickler können bei neueren Intel-Prozessoren speziell gesicherte Speicherbereiche, so genannte Enklaven, erstellen. Dies geschieht mit Hilfe der „Software Guard Extensions (Intel SGX)“. Durch eine hardwarebasierte Verschlüsselung werden dabei ausgewählte Speicherinhalte des Prozessors vom Rest des Systems abgeschirmt.

Selbst wenn eine Spionagesoftware ein System befallen würde, käme ein Angreifer prinzipiell nicht an die Daten oder den Code in der Enklave. Damit eignet sich die SGX-Technologie sehr gut, um z.B. eine vertrauenswürdige Ausführungsumgebung in einer Cloud zu schaffen oder um biometrische Daten auf einem Computer zu verarbeiten – wenn sie denn fehlerfrei eingesetzt wird.

In fast allen öffentlich verfügbaren Enklaven konnte das paluno-Team um Professor Lucas Davi allerdings Lücken aufdecken und Angriffe, so genannte Proof-of-Concept-Exploits, zum Ausnutzen der Schwachstellen konstruieren. Hierzu haben die Wissenschaftler eigens ein Tool entwickelt, das den Binärcode an der Schnittstelle zwischen SGX-Enklave und dem Rest des Systems analysiert. Es zeigte Defizite in Beispielcodes von Intel und Baidu/Apache, die eigentlich bei der Programmierung von sicheren Enklaven helfen sollten.

Besonders brisant: Auch zwei mittels SGX geschützte Fingerabdruck-Treiber von Synaptics (CVE-2019-18619) und Goodix (CVE-2020-11667) konnten der Attacke der Forscher nicht standhalten. Sie werden auf neueren Notebooks von Lenovo und Dell eingesetzt, um biometrische Daten sicher zu verarbeiten. Die Enklave des Messenger-Dienstes Signal war hingegen immun gegen die Angriffe der Wissenschaftler.

Die Ergebnisse wurden den betroffenen Firmen bereits im November letzten Jahres mitgeteilt. Inzwischen haben sie die Fehler in dem Code der Enklaven behoben bzw. die Lücken der Fingerabdruckscanner durch jüngste Windows-Updates geschlossen. Die technischen Details der Proof-of-Concept-Exploits und des neu entwickelten Analyse-Tools TeeRex stellen die paluno-Wissenschaftler jetzt am 12. August auf der Sicherheitskonferenz USENIX Security 2020 vor.

www.uni-due.de/de/presse
 


Artikel zu diesem Thema

Cloud Computing Concept
Jul 16, 2020

Das Gaia-X, das wir uns wünschen

Das Cloud-Projekt Gaia-X lässt viele träumen: von europäischer Größe, von…
Best-Practice
Jul 02, 2020

Microsoft-Best-Practice-Richtlinien

In einer Zeit, in der immer mehr Unternehmen von Cyberangriffen betroffen sind, die auf…
Sicherheitslücke in Prozessor
Mär 11, 2020

Neue Sicherheitslücke in Prozessoren entdeckt

Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen…

Weitere Artikel

Cyber-Lockdown

Ein Jahr im Cyber-Lockdown. Was haben wir gelernt?

Als die aktuelle Pandemie Anfang letzten Jahres aufkam, fühlte sich nicht jeder Arbeitnehmer wohl bei der Umstellung auf eine digitalisierte Arbeitswelt – besonders da dieser Wechsel praktisch von heute auf Morgen passierte.
Phishing

Nutzer sind besser gegen COVID-19-bezogene Phishing-Angriffe gewappnet

KnowBe4, Anbieter der Plattform für Security Awareness Training und Phishing-Simulationen, gab die Ergebnisse seiner Phishing-Untersuchungen für das 1. Quartal 2021 bekannt.
Cyber Security

Nur zwölf Prozent der Unternehmen haben SASE vollständig eingeführt

NetMotion, ein Anbieter von Sicherheitslösungen für die weltweit wachsende Zahl mobiler und aus der Ferne tätiger Arbeitskräfte, hat die Ergebnisse seiner ersten globalen SASE-Studie bekannt gegeben.
Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.