IT-Spezialisten der ETH Zürich haben eine Sicherheitslücke in Cloud-Hardware von
AMD und
Intel gefunden. Es geht dabei um die sogenannten Confidential-Computing-Technologien, welche entwickelten wurden, um die gemeinsame Nutzung von Cloud-Computing-Ressourcen abzusichern. Das Konzept von Confidential Computing sieht vor, dass sensible Daten während ihrer Verarbeitung in einem isolierten Bereich geschützt werden, in den keine anderen Anwender Einblick haben, auch nicht der Cloud-Anbieter,
wie die ETH erklärt. Nun hätten Forschende der ETH aber nachweisen können, dass es trotzdem möglich ist, dass sich Hacker Zugang zu Daten und Systemen verschaffen können.
Dabei hätten sie den sogenannten Interrupt-Mechanismus genutzt, mit dem sich Rechnerprozesse vorübergehend unterbrechen lassen, um beispielsweise eine andere Rechenaktivität vorzuziehen. Jeder der insgesamt 256 unterschiedlichen Interrupts löse dabei eine ganz bestimmte Abfolge von Programmierbefehlen aus, schreibt die ETH. Shweta Shinde, die ETH-Informatikprofessorin, welche die problematischen Schwachstellen mit ihrer Secure & Trustworthy Systems Group in der Server-Hardware der zwei grossen Computerchiphersteller AMD und Intel gefunden hat, erklärt: "Die Unterbrechungsanfragen sind ein Randbereich. Es scheint, ihre systematische Absicherung ist schlicht und einfach vergessen gegangen."
Gefunden wurde die Lücke darum, weil die ETH an einem abhörsicheren Smartphone arbeitet, das auf Confidential Computing aufbaut. Im Zuge dessen habe man die Confidential-Computing-Technologien in den Prozessoren von
AMD und
Intel genauer unter die Lupe genommen und dabei gemerkt, dass beim Abschotten von Anwendungen mitttels Trusted Execution Environment (TEE) in der Public Cloud diese besonders auch vom Hypervisor isoliert werden. Das Problem liegt offenbar allerdings darin, dass die vollständige Isolierung des Hypervisors nicht möglich ist und die Verwaltungs- und Managementfunktionen der Hypervisoren als Unsicherheitsfaktor gelten, da sie verschiedene Angriffe zulassen. "Über diese Attacken ist es unter bestimmten Umständen möglich, Daten in den Arbeitsspeichern von anderen, auf der gleichen Hardware aktiven Cloud-Anwendern mitzulesen. Zudem kann der Cloud-Anbieter über den Hypervisor allenfalls auch selbst Einsicht in die Anwender-Daten erlangen", schreibt die ETH. Und weiter: "Eine der verbleibenden Schnittstellen zwischen dem Hypervisor und der TEE betrifft das Management der Interrupts. Die sogenannten Ahoi-Attacken, die das ETH-Team einsetzte, nutzen die Möglichkeit des Hypervisors, jederzeit kontrollierte Interrupts an das abgesicherte System zu senden. Und hier geht das Sicherheitsloch auf: Statt die Anfrage vom nichtvertrauenswürdigen Hypervisor zu blockieren, schickt die TEE gewisse Interrupt-Anfragen weiter. Dem System ist bei diesen Weiterleitungen nicht bewusst, dass die Anfrage von aussen kommt, und es führt die üblichen Programmroutinen aus."
Wie es
seitens ETH heisst, seien AMD-Chips vom Problem stärker betroffen als Intel-Hardware, ausserdem wurde eine weitere Lücke ausschliesslich auf AMD-Hardware gefunden. Die Chiphersteller hätten inzwischen Massnahmen ergriffen, um die Probleme zu beheben, ist ausserdem zu lesen.
(mw)