Einzelansicht

 Sa., 20. Okt. 2018

Neuartige Angriffstechnik auf Intel SGX-Sicherheitstechnologie

Sie sollen besonders sensible Daten und Programmcode vor Missbrauch schützen – die Intel Software Guard Extensions (Intel SGX). Unsere Arbeitsgruppe zeigt in Zusammenarbeit mit der Universität Padua und der TU Darmstadt die Gefährlichkeit von Zero-Day Angriffen gegen diese Technologie.

Die Intel Software Guard Extensions (Intel SGX) sind eine Erweiterung der x86-Architektur, die sensible, sicherheitskritische Daten und Programmcode in einer geschützten Umgebung – einer sogenannten Enklave ­ vor dem Rest des Systems abschirmen sollen. So lässt sich beispielsweise ein Passwortmanager in einer solchen Enklave sicher ausführen, selbst wenn der Rest des Systems durch Schadsoftware kompromittiert sein sollte. Seit der Einführung der Skylake-Prozessoren in 2015 gehören Intel SGX zum Standard. Sie sind also in allen neueren Notebooks, Desktop-Rechnern und Servern mit Intel-Technologie an Bord. Aufgrund der breiten Verwendung ist Intel SGX ein viel beachtetes Thema in der Sicherheitsforschung. Bisher nachgewiesene Angriffsmöglichkeiten basieren alle auf sogenannten Seiten-Kanalattacken, bei denen z. B. kryptographische Schlüssel ausgelesen und an den Angreifer geschickt werden. Im Gegensatz dazu untersuchen Prof. Dr. Lucas Davi und seine Kollegen von der Universität Padua und der Technischen Universität Darmstadt die Möglichkeiten von Zero-Day-Attacken. Diese nutzen Fehler im Anwendungscode der Enklave aus und erfordern daher wenige Privilegien des Angreifers. Speziell haben die Forscher Angriffe entwickelt, welche die Methode des Return-Oriented Programming (ROP)-Angriffs einsetzen. Die Angriffe funktionieren selbst wenn der Code im Enklave-Speicher durch Randomisierung geschützt ist. Einzige Voraussetzung ist, dass der Anwendungscode mit dem SGX Software Development Kit (SDK) von Intel entwickelt wurde. 

Vorträge auf der Embedded Systems Week und dem USENIX Security Symposium

Prof. Davi hat vergangene Woche bei der Embedded Systems Week in Turin einen eingeladenen Vortrag über die untersuchten Speicher-Angriffe gehalten. Die Vortragsfolien sind auf unserer Webseite hinterlegt. Erstmals veröffentlicht wurde die Forschungsarbeit im August 2018 auf der renommierten Tier-A Sicherheitstagung USENIX Security Symposium in Baltimore. Das Paper, die Präsenationsfolien und ein Video vom Vortrag stehen auf der Website der USENIX zur Verfügung.