Schwachstellen in Intels Sicherheitstechnologie TDX entdeckt​

Wissenschaftler von der Universität zu Lübeck haben Schwachstellen in Intels Trusted Domain Extensions identifiziert. Intel hat eine Lücke bereits geschlossen.

In Pocket speichern vorlesen Druckansicht
TDX

Wissenschaftler aus dem Institut für IT-Sicherheit der Universität zu Lübeck haben Intel auf Sicherheitsprobleme hingewiesen.

(Bild: Eisenbarth et al.)

Update
Lesezeit: 3 Min.

Wissenschaftler haben zwei Schwachstellen in Intels neuester Sicherheitstechnologie, den Trusted Domain Extensions (TDX), identifiziert. TDX sollen die Datenverarbeitung in der Cloud schützen, indem sie Programme vom Betriebssystem isolieren. Die Forscher aus dem Institut für IT-Sicherheit der Universität zu Lübeck, darunter Luca Wilke, Florian Sieck und Prof. Thomas Eisenbarth, veröffentlichten ihre Ergebnisse unter dem Titel "TDXdown".

Die Schwachstellen ermöglichen sogenannte Seitenkanal-Angriffe. Ein Angreifer könnte durch Manipulation der CPU-Frequenz die TDX-Sicherheitsmechanismen überlisten. Denkbar ist es, die Ausführung der TEE zu beobachten "und Rückschlüsse über die verarbeiteten Daten zu schließen", erklärt Eisenbarth. Allerdings gehen die Experten von einem privilegierten Angreifer auf dem System aus.

Laut BSI ist das Risiko für einen erfolgreichen Angriff als gering einzustufen. "Zur Ausnutzung ist administrativer Zugriff auf das System notwendig. Insbesondere das Heruntertakten des Prozessors auf ein Niveau, das die Schwachstelle ausnutzbar macht, ist komplex und erfordert Hardware-Zugriff", so ein Sprecher des BSI.

Intel hat bereits eine der Schwachstellen behoben und empfiehlt, die TDX-Modulversion 1.5.06 oder höher zu installieren, um das Risiko zu verringern. Die zweite Schwachstelle erfordert jedoch Maßnahmen auf der Anwendungsebene, um die Verwundbarkeit auszunutzen.

Den Forschern ist es gelungen, mittels eines "Single-Stepping-Angriffs" das Ausführen von Befehlen in der vertrauenswürdigen Umgebung Schritt für Schritt zu verfolgen. Dazu haben Sie die CPU-Frequenz so weit abgesenkt, dass bereits ein einzelner ausgeführter Befehl länger dauert als Intels festgelegter Schwellwert. Die eigentlich eingeleitete Schutzmaßnahme ("Prevention Mode") weist zudem eine inhärente Schwäche auf, die das Zählen der ausgeführten Befehle erlaubt ("Stumble-Stepping").

Single-Stepping-Angriffe stellen eine große Bedrohung für Trusted Environment Executions (kurz TEE) dar. Dadurch können Angreifer TEE-Befehle nacheinander ausführen, "wodurch zahlreiche kontrollierte und auf Seitenkanälen basierende Sicherheitsprobleme entstehen", heißt es in dem Paper.

Intel stuft die Single-Stepping-Lücke mit dem Bedrohungsgrad "niedrig" (CVSS-Score 2.5) ein. Der Chiphersteller hat die Erkennung nach eigenen Angaben in TDX-Version 1.5.06 verbessert. Gegen Stumble-Stepping wird es jedoch keine Abhilfe geben. Stattdessen verweist Intel auf seine "Software Security Guidance" für TD-Entwickler.

Sowohl OpenSSL als auch wolfSSL haben Updates veröffentlicht, die die Schwachstelle im Nonce Truncation durch eine konstante Laufzeit beheben. WolfSSL führt dafür in Version 5.6.6 eine zusätzliche Implementierung ein (CVE-2024-1544). OpenSSL behebt das Problem ab Version 3.3.1 durch "Rejection Sampling".

Laut den Forschern bleibt die Fehleranfälligkeit bei der Entwicklung geschützter Anwendungen hoch, trotz der vielen Sicherheitsmaßnahmen, die in TDX integriert sind. "Die Anforderungen an die Entwickler geschützter Anwendungen sind weiterhin hoch", betont Wilke. Die Entdeckungen wurden Intel bereits im November 2023 gemeldet, was dem Unternehmen die Möglichkeit gab, rechtzeitig Patches bereitzustellen.

"Obwohl Intel bei TDX viele eingebaute Sicherheitsmaßnahmen hinzugefügt hat, um bekannte Angriffe zu verhindern, bleiben vergleichbar mächtige Angriffe zurzeit unberücksichtigt. Damit sind die Anforderungen an die Entwickler geschützter Anwendungen, und damit die Fehleranfälligkeit weiterhin hoch", sagt Wilke.

Wilke und seine Kollegen forschen seit mehreren Jahren zur Sicherheit von TEEs und haben auch selbst zahlreiche Sicherheitsprobleme in Intel SGX und AMD SEV publiziert.

(mack)