Einzelansicht
Sa., 20. Okt. 2018
Neuartige Angriffstechnik auf Intel SGX-Sicherheitstechnologie
Sie sollen besonders sensible Daten und Programmcode vor Missbrauch schützen – die Intel Software Guard Extensions (Intel SGX). Unsere Arbeitsgruppe zeigt in Zusammenarbeit mit der Universität Padua und der TU Darmstadt die Gefährlichkeit von Zero-Day Angriffen gegen diese Technologie.
Die Intel Software Guard Extensions (Intel SGX) sind eine Erweiterung der x86-Architektur, die sensible, sicherheitskritische Daten und Programmcode in einer geschützten Umgebung – einer sogenannten Enklave vor dem Rest des Systems abschirmen sollen. So lässt sich beispielsweise ein Passwortmanager in einer solchen Enklave sicher ausführen, selbst wenn der Rest des Systems durch Schadsoftware kompromittiert sein sollte. Seit der Einführung der Skylake-Prozessoren in 2015 gehören Intel SGX zum Standard. Sie sind also in allen neueren Notebooks, Desktop-Rechnern und Servern mit Intel-Technologie an Bord. Aufgrund der breiten Verwendung ist Intel SGX ein viel beachtetes Thema in der Sicherheitsforschung. Bisher nachgewiesene Angriffsmöglichkeiten basieren alle auf sogenannten Seiten-Kanalattacken, bei denen z. B. kryptographische Schlüssel ausgelesen und an den Angreifer geschickt werden. Im Gegensatz dazu untersuchen Prof. Dr. Lucas Davi und seine Kollegen von der Universität Padua und der Technischen Universität Darmstadt die Möglichkeiten von Zero-Day-Attacken. Diese nutzen Fehler im Anwendungscode der Enklave aus und erfordern daher wenige Privilegien des Angreifers. Speziell haben die Forscher Angriffe entwickelt, welche die Methode des Return-Oriented Programming (ROP)-Angriffs einsetzen. Die Angriffe funktionieren selbst wenn der Code im Enklave-Speicher durch Randomisierung geschützt ist. Einzige Voraussetzung ist, dass der Anwendungscode mit dem SGX Software Development Kit (SDK) von Intel entwickelt wurde.