Website
Aktuelles
Dienstag, 08.10.2024

Forschung

Lübecker Forschende finden erste Schwachstellen in neuer Sicherheitstechnologie von Intel

Die Wissenschaftler*innen aus dem Institut für IT-Sicherheit der Universität zu Lübeck gaben Intel durch die frühzeitige Analyse die Möglichkeit, Sicherheitsprobleme kurz nach der Markteinführung zu beheben.

Viele Menschen nutzen IT-Infrastrukturen im Internet, bei denen Daten in einer Cloud verarbeitet werden. Doch wo landen die Informationen eigentlich? Und wie werden sie geschützt? Die Forschenden Luca Wilke, Florian Sieck und Prof. Thomas Eisenbarth vom Institut für IT-Sicherheit der Universität zu Lübeck beschäftigten sich schon länger intensiv mit der Sicherheit von Trusted Execution Environments. In Ihrer neuesten Veröffentlichung "TDXdown" konnten sie zwei Sicherheitslücken in Intels neuester Sicherheitstechnologie TDX aufzeigen, die zum Schutz der Datenverarbeitung in der Cloud angeboten wird.

Die Technologie Trust Domain Extensions (TDX) isoliert die Ausführung von Programmen vom Betriebssystem und allen übrigen Anwendungen in dem System. Damit sind die verarbeiteten Daten auch für die Infrastrukturbetreiber nicht mehr zugänglich. Deshalb werden solche Schutzmechanismen auch als Trusted Execution Environment (TEE, Deutsch „vertrauenswürdige Ausführungsumgebung“) bezeichnet.

Eine Vorgängerversion von TDX wird zum Beispiel auch bei der Einführung der elektronischen Patientenakte für die Verarbeitung digitaler Gesundheitsdaten eingesetzt. Obwohl Intel TDX noch sehr neu ist, bieten sowohl Google als auch Microsoft es bereits als "Beta Version" in ihren Clouds an.

Bei den Schwachstellen handelt es sich um sogenannte Seitenkanal-Angriffe. Dem Angreifer stehen verschiedene Techniken zur Verfügung, um die Ausführung der TEE auf diese Weise mit dem sprichwörtlichen "Stethoskop" zu beobachten und Rückschlüsse über die verarbeiteten Daten zu schießen.

Intel hat bereits eine der beiden Schwachstellen behoben. Mit Blick auf die zweite Schwachstelle verweist Intel auf Gegenmaßnahmen, die vom Anwendungsentwickler vorgenommen werden müssen. Die beiden Angriffe wurden bereits im November 2023 an Intel gemeldet. Dadurch, dass die Angriffe erst heute bekannt gegeben werden, konnte Intel den Cloud-Providern den Patch rechtzeitig zur Verfügung stellen.

"Obwohl Intel bei TDX viele eingebaute Sicherheitsmaßnahmen hinzugefügt hat, um bekannte Angriffe zu verhindern, bleiben vergleichbar mächtige Angriffe zurzeit unberücksichtigt. Damit sind die Anforderungen an die Entwickler geschützter Anwendungen, und damit die Fehleranfälligkeit weiterhin hoch", sagt Luca Wilke.


 

 

Prof. Thomas Eisenbarth (links) und Florian Sieck besprechen das Forschungsthema (Foto: Uni Lübeck)