ETH entdeckt Sicherheitslücke in Cloud-Hardware von AMD und Intel
Quelle: Depositphotos

ETH entdeckt Sicherheitslücke in Cloud-Hardware von AMD und Intel

Forschende der ETH haben ein Leck in der Confidential-Computing-Technologie gefunden, die von den Chipherstellern AMD und Intel zur Absicherung von Cloud-Servern genutzt wird.
9. April 2024

     

IT-Spezialisten der ETH Zürich haben eine Sicherheitslücke in Cloud-Hardware von AMD und Intel gefunden. Es geht dabei um die sogenannten Confidential-Computing-Technologien, welche entwickelten wurden, um die gemeinsame Nutzung von Cloud-Computing-Ressourcen abzusichern. Das Konzept von Confidential Computing sieht vor, dass sensible Daten während ihrer Verarbeitung in einem isolierten Bereich geschützt werden, in den keine anderen Anwender Einblick haben, auch nicht der Cloud-Anbieter, wie die ETH erklärt. Nun hätten Forschende der ETH aber nachweisen können, dass es trotzdem möglich ist, dass sich Hacker Zugang zu Daten und Systemen verschaffen können.


Dabei hätten sie den sogenannten Interrupt-Mechanismus genutzt, mit dem sich Rechnerprozesse vorübergehend unterbrechen lassen, um beispielsweise eine andere Rechenaktivität vorzuziehen. Jeder der insgesamt 256 unterschiedlichen Interrupts löse dabei eine ganz bestimmte Abfolge von Programmierbefehlen aus, schreibt die ETH. Shweta Shinde, die ETH-Informatikprofessorin, welche die problematischen Schwachstellen mit ihrer Secure & Trustworthy Systems Group in der Server-Hardware der zwei grossen Computerchiphersteller AMD und Intel gefunden hat, erklärt: "Die Unterbrechungsanfragen sind ein Randbereich. Es scheint, ihre systematische Absicherung ist schlicht und einfach vergessen gegangen."
Gefunden wurde die Lücke darum, weil die ETH an einem abhörsicheren Smartphone arbeitet, das auf Confidential Computing aufbaut. Im Zuge dessen habe man die Confidential-Computing-Technologien in den Prozessoren von AMD und Intel genauer unter die Lupe genommen und dabei gemerkt, dass beim Abschotten von Anwendungen mitttels Trusted Execution Environment (TEE) in der Public Cloud diese besonders auch vom Hypervisor isoliert werden. Das Problem liegt offenbar allerdings darin, dass die vollständige Isolierung des Hypervisors nicht möglich ist und die Verwaltungs- und Managementfunktionen der Hypervisoren als Unsicherheitsfaktor gelten, da sie verschiedene Angriffe zulassen. "Über diese Attacken ist es unter bestimmten Umständen möglich, Daten in den Arbeitsspeichern von anderen, auf der gleichen Hardware aktiven Cloud-Anwendern mitzulesen. Zudem kann der Cloud-Anbieter über den Hypervisor allenfalls auch selbst Einsicht in die Anwender-Daten erlangen", schreibt die ETH. Und weiter: "Eine der verbleibenden Schnittstellen zwischen dem Hypervisor und der TEE betrifft das Management der Interrupts. Die sogenannten Ahoi-Attacken, die das ETH-Team einsetzte, nutzen die Möglichkeit des Hypervisors, jederzeit kontrollierte Interrupts an das abgesicherte System zu senden. Und hier geht das Sicherheitsloch auf: Statt die Anfrage vom nichtvertrauenswürdigen Hypervisor zu blockieren, schickt die TEE gewisse Interrupt-Anfragen weiter. Dem System ist bei diesen Weiterleitungen nicht bewusst, dass die Anfrage von aussen kommt, und es führt die üblichen Programmroutinen aus."


Wie es seitens ETH heisst, seien AMD-Chips vom Problem stärker betroffen als Intel-Hardware, ausserdem wurde eine weitere Lücke ausschliesslich auf AMD-Hardware gefunden. Die Chiphersteller hätten inzwischen Massnahmen ergriffen, um die Probleme zu beheben, ist ausserdem zu lesen. (mw)


Weitere Artikel zum Thema

Neue App von ETH-Forschern erkennt Fälschungen

26. März 2024 - Die App des EHT-Spin-offs Thenti kann feine Unterschiede in Dokumenten erkennen und diese damit fälschungssicher machen. Künftig sollen auch dreidimensionale Objekte auf ihre Echtheit überprüft werden können.

ETH-Forschende entdecken schwerwiegende Sicherheitslücke in Intel- und AMD-Chips

13. Juli 2022 - Unter dem Name Retbleed machen ETH-Forschende eine schwerwiegende Sicherheitslücke in Mikroprozessoren der Marktführer Intel und AMD publik. Über den Speicher der Prozessoren lassen sich per Return-Befehle sicherheitskritische Informationen wie Passwörter abgreifen.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER