Schwachstellen in Intels Sicherheitstechnologie TDX entdeckt​

vor 1 Tag 3

Wissenschaftler haben zwei Schwachstellen in Intels neuester Sicherheitstechnologie, den Trusted Domain Extensions (TDX), identifiziert. TDX sollen die Datenverarbeitung in der Cloud schützen, indem sie Programme vom Betriebssystem isolieren. Die Forscher aus dem Institut für IT-Sicherheit der Universität zu Lübeck, darunter Luca Wilke, Florian Sieck und Prof. Thomas Eisenbarth, veröffentlichten ihre Ergebnisse unter dem Titel "TDXdown".

Die Schwachstellen ermöglichen sogenannte Seitenkanal-Angriffe. Ein Angreifer könnte durch Manipulation der CPU-Frequenz die TDX-Sicherheitsmechanismen überlisten. Denkbar ist es, die Ausführung der TEE zu beobachten "und Rückschlüsse über die verarbeiteten Daten zu schließen", erklärt Eisenbarth.

Intel hat bereits eine der Schwachstellen behoben und empfiehlt, die TDX-Modulversion 1.5.06 oder höher zu installieren, um das Risiko zu verringern. Die zweite Schwachstelle erfordert jedoch Maßnahmen auf der Anwendungsebene, um die Verwundbarkeit auszunutzen.

Single-Stepping-Angriffe stellen eine große Bedrohung für Trusted Environment Executions (kurz TEE) dar. Dadurch können Angreifer TEE-Befehle nacheinander ausführen, "wodurch zahlreiche kontrollierte und auf Seitenkanälen basierende Sicherheitsprobleme entstehen", heißt es in dem Paper.

Den Forschern ist es gelungen, mittels eines "Single-Stepping-Angriffs" das Ausführen von Befehlen in der vertrauenswürdigen Umgebung Schritt für Schritt zu verfolgen. Dazu haben Sie die CPU-Frequenz so weit abgesenkt, dass bereits ein einzelner ausgeführter Befehl länger dauert als Intels festgelegter Schwellwert. Die eigentlich eingeleitete Schutzmaßnahme ("Prevention Mode") weist zudem eine inhärente Schwäche auf, die das Zählen der ausgeführten Befehle erlaubt ("Stumble-Stepping").

Intel stuft die Single-Stepping-Lücke mit dem Bedrohungsgrad "niedrig" (CVSS-Score 2.5) ein. Der Chiphersteller hat die Erkennung nach eigenen Angaben in TDX-Version 1.5.06 verbessert. Gegen Stumble-Stepping wird es jedoch keine Abhilfe geben. Stattdessen verweist Intel auf seine "Software Security Guidance" für TD-Entwickler.

Sowohl OpenSSL als auch wolfSSL haben Updates veröffentlicht, die die Schwachstelle im Nonce Truncation durch eine konstante Laufzeit beheben. WolfSSL führt dafür in Version 5.6.6 eine zusätzliche Implementierung ein (CVE-2024-1544). OpenSSL behebt das Problem ab Version 3.3.1 durch "Rejection Sampling".

Laut den Forschern bleibt die Fehleranfälligkeit bei der Entwicklung geschützter Anwendungen hoch, trotz der vielen Sicherheitsmaßnahmen, die in TDX integriert sind. "Die Anforderungen an die Entwickler geschützter Anwendungen sind weiterhin hoch", betont Wilke. Die Entdeckungen wurden Intel bereits im November 2023 gemeldet, was dem Unternehmen die Möglichkeit gab, rechtzeitig Patches bereitzustellen.

"Obwohl Intel bei TDX viele eingebaute Sicherheitsmaßnahmen hinzugefügt hat, um bekannte Angriffe zu verhindern, bleiben vergleichbar mächtige Angriffe zurzeit unberücksichtigt. Damit sind die Anforderungen an die Entwickler geschützter Anwendungen, und damit die Fehleranfälligkeit weiterhin hoch", sagt Wilke.

Wilke und seine Kollegen forschen seit mehreren Jahren zur Sicherheit von TEEs und haben auch selbst zahlreiche Sicherheitsprobleme in Intel SGX und AMD SEV publiziert.

(mack)

Gesamten Artikel lesen