Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch
Schwachstellen
Hardware Teil 1
Hardware Teil 2
Intel-Chips als Sicherheitsrisiko
Prozessorlücken:
Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Eine Hardware-
Lücke bedroht Computer weltweit
Sicherheitslücke in Computerchips bedroht PCs und Smartphones weltweit

Nahezu alle Intel-Chips unsicher : Gravierende Lücke bedroht Millionen
PCs
Akute Gefahr für Millionen PCs: Gravierende Sicherheitslücke bei Intel enthüllt
Schwachstelle bei Intel-Prozessoren entdeckt
Kernschmelze Redux: Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von
PCs

Teil 1  Teil 2  Teil 3
Ein unfixierbarer Fehler bedroht 5 Jahre Intel-ChipsSicherheits-
Forscher legen
neue Sicherheits-anfälligkeit in Intels CPUs offen

T2: Unfixbare Sicherheitslücke in Apple-Chip
gefährdet alle aktuellen Macs

T2: Apples T2-Sicherheitschip hat einen unfixierbaren Fehler

W I R E D
>>>  1  >>>

Forscher legen neue Sicherheitsanfälligkeit in Intels CPUs offen


Der Softwarewacherweiterung verkaufte Verschlüsselungsschlüssel und andere vernünftiges Daten schützen. Aber Es ist Nacht stellt das Mal, dass Es zurück belagern Wort.
Schlüssel, die von Haken aus Intel herausgezogen werden, formen

Damit die letzte zwei Jahre, moderne CPUs-besonders jene machten von Intel-sein unter Belagerung durch eine endlose Serie von Angriffen gewesen, die es möglich machen, dass hoch Fachangreifer Kennwörter pflücken, Verschlüsselungstasten und andere Geheimnisse aus siliziumansässigem Gedächtnis. Am Dienstag gaben zwei separate akademische Teams bekannt, dass zwei neue und unverwechselbare Heldentaten, die Intel Software durchstechen, Erweiterung beschützen, von weit die empfindlichste Region von den Prozessoren der Gesellschaft.

ARS TECHNICA
Diese Geschichte erschien ursprünglich auf Ars Technica, einer bewährten Quelle für Techniknachrichten, Technologiepolitikanalyse, Überprüfungen und mehr. Ars wird gehört telegraphierte Muttergesellschaft, Condé Nast.

Abgekürzt als SGX, der Schutz wird dafür entworfen, einem Fort Knox von Arten für die sichere Verwahrung von Verschlüsselungstasten und anderen empfindlichen Fakten sogar zu liefern, wenn das Betriebssystem oder eine virtuelle Maschine, oben laufend, ist schlecht und arglistig geschlossen Kompromisse. SGX funktioniert durch Schaffen von bewährten Ausführungsumgebungen, die empfindlichen Code und die Daten davor zu überwachen schützen, mit denen sie arbeiten, oder durch irgendetwas anderes auf dem System herumhantierend.

Schlüssel zu den Sicherheits- und Authentizitätsversicherungen von SGX ist ihre Schaffung von dem, was Enklaven oder Blöcke des sicheren Gedächtnisses genannt wird. Enklaveninhalt ist verschlüsselt, bevor er den Prozessor lässt, und ist in RAM geschrieben. Er wird nur entschlüsselt, nachdem er zurückkehrt. Die Aufgabe von SGX ist, das Enklavengedächtnis zu schützen und Zugang zu ihrem Inhalt durch irgendetwas außer dem bewährten Teil der CPU zu blockieren.

Einfallendes Fort Knox
Die Angriffe vom Dienstag sind nicht die Ersten, SGX zu besiegen. Im Jahr 2018 brach ein anderes Team von Forschern in die gestärkte Intel Region nach dem Bauen auf einen als Kernschmelze bekannt Angriff ein, welches, zusammen mit einem als Gespenst bekannt ähnlichen Angriff, geführt in der Aufregung von Prozessorheldentaten. Ein anderes Team von Forschern brach SGX früher dieses Jahr.

Intel linderte die frühere SGX Verwundbarkeit durch Einführen von Mikrocodeaktualisierungen. Jedoch dauerten diese Linderungen nicht, da zwei neue Angriffe Intel um sich aufs Neue danach zu drängeln gesandt haben, neue Verteidigungen zu entwerfen. Intel gab die neuen Aktualisierungen am Dienstag frei und erwartet, dass sie für Endbenutzer in den kommenden Wochen verfügbar sind. Je nach dem Computer wird die Reparatur auch automatisch installiert oder erfordert manuellen Eingriff. Benutzer, besonders jene, die vom SGX abhängen, sollten beim Hersteller ihrer Maschine nachfragen und sicherstellen, dass die Aktualisierung sobald wie praktisch installiert ist.

Die neuen SGX Angriffe sind als SGAxe und Nebensprechen bekannt. Brechen Sie beide in die gestärkte CPU-Region mit Hilfe von separaten Seitenkanalangriffen, einer Klasse des Hiebs ein, der schließt, dass empfindliche Daten durch Messen von Zeitberechnungsdifferenzen, Energieverbrauch, elektromagnetischer Strahlung klingen, oder andere Information von den Systemen, die sie speichern. Die Annahmen für beide Angriffe sind grob die Gleichen. Ein Angreifer hat die Sicherheit der Zielmaschine schon durch eine Softwareheldentat oder eine arglistige virtuelle Maschine gebrochen, die die Integrität des Systems gefährdet. Weile, die ist, ein hoch versperren, es ist genau das Szenario, wogegen es angenommen wird, dass SGX verteidigt.

Das Stehlen von angreifergewählten Geheimnissen
SGAxe ist in der Lage, große Stücke von SGX geschützten Daten von der Auswahl eines Angreifers zu stehlen. Eine Klasse von empfindlichen Daten ist dieses Gehören dem Ziel Benutzer zum Beispiel, Brieftaschenadressen oder andere Geheimnisse, die bei Finanztransaktionen verwendet werden, die Blockketten einschließen. Das Bild auf der linken Seite sofort unterhalb dieses Absatzes zeigt eine Bilddatei, die in einer sicheren Enklave gespeichert wurde. Die eins auf der rechten Seite zeigt dieselbe Abbildung, nachdem sie herausgezogen wurde, SGAxe zu verwenden.

Der Angriff kann gerade so leicht Chiffrierschlüssel stehlen, die SGX verwendet, für "Bestätigung, "oder der Prozess, zu einem entfernten Server zu beweisen, dass die Metallwaren ein echter Intel Prozessor und nicht eine arglistige Vortäuschung von eins sind. Ein entfernter Server kann erfordern, Geräte anzuschließen, um diese Bestätigungsschlüssel zu liefern, bevor er Finanztransaktionen ausführt, geschützte Videos spielt oder andere eingeschränkte Funktionen ausführt. In einem SGAxe überschriebenen Papier: Wie SGX mit Übung, Forschern von der Universität von Michigan und der Universität von Adelaide in Australien scheitert, schrieb:

Mit den gefährdeten Produktionsbestätigungsschlüsseln der Maschine, von [dem] Server gelieferte Geheimnisse sind sofort lesbar durch die anvertraute Host-Bewerbung des Kunden, während allen angeblich von Enklaven produzierten, die auf dem Kunden laufen, Ausgaben nicht für Korrektheit vertraut werden kann. Dies macht wirksam SGX basierte DRM Anwendungen nutzlos, wie jedes Verpflegung gelieferte Geheimnis trivial wiederhergestellt werden kann. Zuletzt schließt unsere Fähigkeit, vollständig entfernte Bestätigung zu passieren, auch die Fähigkeit aus, SGX basierten sicheren entfernten Berechnungsprotokollen zu vertrauen.

Losgemacht 5 Monate
SGAxe hat seine Entstehung in einem früheren Angriff, genannt CacheOut, das dasselbe Forscherteam (mit einem weiteren Teilnehmer) im Januar zeigte. CacheOut ist wiederum eine Variation eines im unterschiedlich als RIDL, Fallout, ZombieLoad und Microarchitectural Daten, probierend, bekannt Mai 2019 offenbarten Angriffs, mit jedem Spitznamen, der von einem separaten Forscherteam kam, entdeckte das unabhängig zugrunde liegende Fehler. Sowohl CacheOut als auch SGAxe nutzen CVE -2020-0549, eine Verwundbarkeit aus, die die Forscher hinter dem RIDL Angriff als Nachtrag am 27. Januar offenbarten, dasselbe Datum wurde das CacheOut Papier herausgegeben.



RIDL und die anderen verwandten Heldentaten ermöglichten im Allgemeinen, dass ein Angreifer von einer CPU verarbeitete Datenpakete las, die sie mit einem Ziel teilten. Im Kern ist RIDL zu einem Glas, das an eine Wand gestellt wird, die ermöglicht, dass ein Apartmentbewohner hört, was in einer benachbarten Einheit geschah, analog. Das Appartement in dieser Metapher wäre die Intel CPU, während die Wand der Zeilenfüllungspuffer oder eine Region auf dem Silizium wäre, das vor kurzem zugegriffene Daten speichert. Direkt wie die undichten Mauerstellen klingen, lässt der Puffer durchsickern, Daten zu messen, die ermöglichen, dass Angreifer die Daten schließen, die sie enthalten.

Intel brachte die zugrunde liegende Verwundbarkeit im Silizium nie in Ordnung. Stattdessen gaben Gesellschaftsingenieure eine Mikrocodeaktualisierung aus, die bewirkte, dass CPUs jedes Mal Lederinhalt mit Abfall überschrieben, als der Prozessor eine neue sicherheitsempfindliche Operation begann. CacheOut begriff eine Art, diese Linderung zu umgehen.