Bit-Rauschen: Experten knacken Confidential Computing in der Cloud

Forscher schlagen ein Loch in das Sicherheitskonzept fĂĽr Cloudserver. Qualcomm investiert in RISC-V und ein Chip-Phantom mutiert weiter.

Artikel verschenken
vorlesen Druckansicht 1 Kommentar lesen
Aufmacher Kolumne Bit-Rauschen
Lesezeit: 8 Min.
Inhaltsverzeichnis

Und es geht doch: Angreifer, die physischen Zugriff auf einen Server haben, können trotz RAM-Verschlüsselung heikle Daten lesen. Damit beweisen Sicherheitsforscher, dass die Konzepte für angebliches Confidential Computing großer Clouddienstleister und CPU-Hersteller nicht zu Ende gedacht sind.

Confidential Computing schützt Daten mit durchgängiger Verschlüsselung, sogar im Arbeitsspeicher (RAM). Dadurch soll selbst ein Administrator mit erhöhten Rechten und physischem Zugriff auf die Maschine nicht an Kundendaten herankommen, die eine gemietete „Instanz“ auf einem Cloudserver gerade bearbeitet – so die Theorie. Nun belegen die Angriffe BatteringRAM, WireTap und TEE.fail das Gegenteil. Jedenfalls dann, wenn ein Bösewicht oder Geheimdienst die Signale auf dem Speicherbus belauschen oder manipulieren kann.

Prozessorkolumne Bitrauschen

Dazu ist keine teure Hardware nötig; das BatteringRAM-Team verwendete einen Raspberry Pi Pico 2 für 10 Euro. Die Reaktionen von AMD und Intel sprechen Bände: Diese Angriffe seien schlichtweg „out of scope“, würden also vom Schutzkonzept nicht erfasst. Höchstwahrscheinlich gilt das auch für die hausgemachten ARM-Chips von AWS, Microsoft Azure und Google Cloud – auf die Sicherheitsforscher aber keinen physischen Zugriff bekommen. Damit klafft im schönen Konzept des Confidential Computing eine großes Vertrauensloch, das wir ausleuchten.

Das war die Leseprobe unseres heise-Plus-Artikels "Bit-Rauschen: Experten knacken Confidential Computing in der Cloud". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.