Intel stellt Sicherheitsverbesserungen fĂĽr Xeon-Prozessor Ice Lake-SP vor
Sicherheitsfunktionen wie die Software Guard Extensions (SGX) erhalten Verbesserungen, um bisherige Angriffsvektoren zu schlieĂźen.
Intel hat neue Security-Features für die dritte Generation der Xeon-SP mit Codenamen Ice Lake-SP In Aussicht gestellt. Darunter gehören eine verbesserte Version der Software Guard Extensions (SGX), neue Funktionen wie die Total Memory Encryption (TME), und die Intel Platform Firmware Resilience (PFR). Von neuen Methoden zur Beschleunigung von kryptografischen Verfahren verspricht sich Intel eine höhere Sicherheit bei Ice Lake-SP.
Intels Motivation für die neusten Sicherheitsupdates folgte aus mehreren erfolgreichen Angriffen in den letzten Jahren – Stichwort: Spectre und Meltdown. Laut Angaben von Intel-Sicherheitsmanager Anil Rao sind und bleiben Daten, die gerade vom Prozessor verarbeitet werden, ein beliebtes Angriffsziel.
SGX unter Dauerfeuer
Grundlegende Idee der SGX ist es, eine vom Betriebssystem abgeschottete Enklave im Hauptspeicher einzurichten, sodass darin laufender Code geschĂĽtzt bleibt, auch wenn das System bereits kompromittiert wurde. Die frĂĽhere Version von Intels SGX, die seit Skylake (Core i-6000, Xeon-SP) nutzbar ist, wurde bereits Opfer zweier Spectre Attacken in 2018. Im darauffolgenden Jahr wurde die SGX mit schwerwiegenden Schwachstellen der Enklaven geknackt. So gelang es zum Beispiel verborgenem Schadcode, in geschĂĽtzte Bereiche vorzudringen. Als der Load Value Injection (LVI) Angriff im FrĂĽhjahr dieses Jahres bekannt wurde, arbeitete Intel bereits an Verbesserungen.
Die nun angekündigten Xeon-SP-Prozessoren verfügen über die neue Intel SGX-Version, die nach Intels Angaben die bislang am ausführlichsten getestete ist. Sie soll in der gesamten Reihe der neuen Ice-Lake-SP-Prozessoren bis zu 1 TByte an Code und Daten schützen können.
Neue Funktionen im Ăśberblick
Mithilfe der neuen Funktion Total Memory Encryption (TME) verschlüsselt Intel alle von der CPU genutzten Adressräume mit der 256-Bit-Blockchiffre AES XTS. TME funktioniert unabhängig von SGX und wird dadurch nicht beeinträchtigt. Intel will damit insbesondere gegen physische Angriffe wie "Memory Freezing" oder "Memory Removal" schützen.
Die zweite vorgestellte Funktion ist eine Vorsorge vor Denial-of-Service-Attacken durch Intels neue Plattform Firmware Resiliance. PFR stellt eine deutliche Erweiterung der bisherigen Intel Management Engine (IME) innerhalb des Chipsatzes dar, die aufgrund ihres Top-Level-Access (unabhängig vom Betriebssystem) häufiges Ziel von Angriffen war.
Dafür setzt Intel einen eigenständigen programmierbaren Logikchip (Field Programmable Gate Array, FPGA) ein, der Krypto-Sicherheitschlüssel verwaltet und so einen Vertrauensanker (Root of Trust) sicherstellen soll. Ein FPGA ist flexibler als das bisherige Firmware-TPM (fTPM 2.0) und ermöglicht im Falle eines erfolgreichen Firmware-Angriffs das automatisierte Zurückspielen auf eine sichere Firmware-Version.
Eine weitere Aktualisierung verbessert die Performance von kryptografischen Verfahren, sodass Server-Betreiber weniger zwischen CPU-Leistung und Sicherheit balancieren müssen. Intel schaltet dafür unter anderem unabhängig voneinander agierende Speicherpuffer parallel.
(wid)