RAM-Verschlüsselung bei AMD und Intel

Angreifer können Daten aus dem RAM extrahieren. Um die Daten zu schützen, verschlüsseln AMD und Intel das RAM, nutzen aber unterschiedliche Konzepte.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 19 Min.
Von
  • Dr. Johannes Götzfried
Inhaltsverzeichnis

Die jüngsten Serverprozessoren von AMD und Intel haben neuartige Funktionen, um Daten vor starken Angreifern zu schützen: Sie verschlüsseln den Arbeitsspeicher teilweise oder ganz. Nicht einmal Administratoren mit physischem Zugriff auf einen Server sollen sensible Daten lesen können, die in einer virtuellen Maschine laufen.

Die neuen CPU-Funktionen SME, SEV, SGX, TME und MKTME helfen außerdem, Schäden durch Software-Angriffe zu begrenzen: Selbst wenn ein System bereits von Malware befallen ist, sollen vertrauenswürdige Operationen weiter möglich sein, nämlich in verschlüsselten Enklaven. Damit geht RAM-Verschlüsselung deutlich über bisherige Schutzmaßnahmen hinaus. Zu Letzteren gehört beispielsweise die Adressraumisolation, deren Mängel die Seitenkanalangriffe Meltdown und Spectre drastisch aufgezeigt haben.

2008 demonstrierten Forscher den Cold-Boot-Angriff, indem sie eine Bilddatei aus dem PC-RAM extrahierten: 5 Sekunden nach dem Abschalten war sie komplett erhalten, nach 30 und 60 Sekunden verschwinden zunehmend Informationen aus den DRAM-Zellen.

(Bild: J. Alex Halderman, Uni Michigan)

Physische Angriffe setzen lokalen Zugriff auf einen Computer durch einen Angreifer vor Ort voraus. Ein einfaches Beispiel ist das Auslesen einer unverschlüsselten Festplatte. In kritischen Umgebungen sind Festplatten deshalb verschlüsselt; außer einer Kopie der Festplattendaten braucht ein Angreifer dann noch den Schlüssel. An den wiederum kommt er aber nur heran, wenn das Zielsystem läuft und der Schlüssel als Klartext im Hauptspeicher liegt.