Intels Trusted Execution Technology im Alpha-Stadium gehackt

Die Sicherheitsspezialistin Joanna Rutkowska will auf der Black-Hat-Konferenz zeigen, dass sich Intels TXT aushebeln lässt.

In Pocket speichern vorlesen Druckansicht 60 Kommentare lesen
Lesezeit: 3 Min.

Joanna Rutkowska, Rootkit-Expertin und Geschäftsführerin der Firma Invisible Things Lab (ITL), will auf der Konferenz Black Hat DC 2009 zeigen, wie sich Intels Trusted Execution Technology (TXT) aushebeln lässt. Bisher hat sie dazu eine Ankündigung (PDF-Datei) veröffentlicht, die einen zweistufigen Angriff auf den abgesicherten Bootloader tboot beschreibt, der allerdings erst in einer Alpha-Version vorliegt.

Zwar hat die Sicherheitslücke zurzeit kaum praktische Bedeutung, weil noch so gut wie keine Computer im Produktiveinsatz mit TXT arbeiten – obwohl seit der Vorstellung der früher als LaGrande Technology bekannten Technik zwei Jahre vergangen sind. Doch der TXT-Hack von Joanna Rutkowska, die mit ihrem Rootkit Blue Pill und dem Xen-Angriff 0wning Xen viel Aufsehen erregt hatte, verweist auf grundsätzliche Schwächen des höchst komplizierten Trusted-Execution-Konzepts von Intel.

TXT ist Bestandteil der vPro-Plattformen von Intel für gewerblich genutzte Bürocomputer und Notebooks; andere vPro-Komponenten sind Fernwartung (Active Management Technology, AMT) sowie Hardware-Virtualisierungsfunktionen für Prozessoren (VT-x) und PCI Express-Geräte (VT-d). vPro soll eigentlich die Sicherheit, Wartbarkeit und Zuverlässigkeit von Bürocomputern steigern. Gemäß des bereits 2006 vorgestellten Intel-Konzepts, das aber wohl erst mit den vPro-Chipsätzen der dritten Generation (Q45, GM45) voll umsetzbar ist, sollen parallel zum eigentlich vom jeweiligen PC-Anwender genutzten Betriebssystem (OS) Virtuelle Maschinen (VMs) laufen, die Zusatzfunktionen unabhängig vom Nutzer-OS umsetzen.

Intel denkt dabei beispielsweise an Virenscanner oder andere Netzwerk-Überwachungswerkzeuge, die den Datenverkehr des im Chipsatz integrierten Netzwerkadapters untersuchen. Bisher sind solche virtuellen "Appliances" (Intel spricht auch von Embedded IT) aber noch nicht auf dem Markt; Intel-Partner Symantec scheiterte anscheinend an Lizenzproblemen. Von Red Hat ist bisher erst ein Software-Entwicklerkit erschienen, das auf den Hypervisor Xen setzt. Von der angekündigten Parallels-Lösung ist bis heute nichts zu sehen, auch der in Phoenix-BIOSsen integrierte Hypervisor HyperCore lässt anscheinend noch auf sich warten.

Intel ist sich bewusst, dass eine parallel zum eigentlichen PC-Betriebssystem laufende VM mit Zugriff aufs Netzwerk ein massives Sicherheitsrisiko darstellt. Deshalb gehört zum vPro-Konzept, dass die VMs in "hardwaremäßig" abgeschotteten Adressbereichen des Hauptspeichers laufen und sich nur starten lassen, nachdem das (mittlerweile im Chipsatz integrierte) Trusted Platform Module (TPM) dessen digitale Signatur akzeptiert hat. Genau zu diesem Zweck dient der "Trusted" Bootloader tboot, der sich nun als nicht so vertrauenswürdig entpuppt wie erhofft. Laut ITL arbeitet Intel aber bereits an einer Lösung.

Zur Abschottung des VM-Speichers dient eine Kombination aus TXT und den Safer Machine Extensions (SMX) von VT-x-Prozessoren. Ähnlich arbeiten die Secure Virtual Machines (SVM) von AMD (Pacifica/Presidio). VT-d soll in diesem Konzept für sichere virtuelle I/O-Kanäle sorgen; damit kann der Hypervisor einzelnen VMs direkten (oder auch exklusiven) Zugriff auf PCIe-Komponenten geben. Das PCI-Standardisierungsgremium arbeitet gleichzeitig an PCI IOV.

Die Angriffe auf TXT und Xen zeigen, dass Virtualisierung erhebliche neue Sicherheitsrisiken bringt – der Hypervisor läuft auf der CPU mit noch höheren Rechten als Ring-0-Code, also quasi auf Ring "-1". Gleichzeitig entfallen immer mehr Einträge in den Fehlerlisten, die AMD und Intel zu ihren Prozessoren veröffentlichen, auf die neuen Virtualisierungsbefehle. Da wundert es nicht, dass VT-x und AMD-V in vielen BIOS-Setups werksseitig abgeschaltet werden. (ciw)