{"id":188428,"date":"2017-03-14T00:06:00","date_gmt":"2017-03-13T23:06:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=188428"},"modified":"2023-07-13T15:02:00","modified_gmt":"2023-07-13T13:02:00","slug":"daten-aus-intels-sgx-extrahierbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/03\/14\/daten-aus-intels-sgx-extrahierbar\/","title":{"rendered":"Daten aus Intels SGX extrahierbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Moderne CPUs wie ADMs Zen-Plattform oder Intels CPU-Linie ab Skylake verwenden spezielle Sicherheitsfeatures, um vertrauliche Daten zu speichern. In einem Forschungspapier haben Wissenschaftler aus Graz einen Ansatz vorgestellt, um vertrauliche Daten aus Intels SGX zu extrahieren.<\/p>\n<p><!--more--><\/p>\n<p>Bei Intels SGX, steht f\u00fcr Software Guard Extensions, handelt es sich um eine Hardware-Erweiterung, um CPU-Speicher von trennen. Erkl\u00e4rungen zu SGX finden sich bei <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Guard_Extensions\" target=\"_blank\" rel=\"noopener\">WikiPedia<\/a> oder bei Intel selbst. Bei Wikipedia schreibt man, dass Code in den, als Enclaven bezeichneten, gesch\u00fctzten Bereichen sicher ausgef\u00fchrt werden k\u00f6nne, auch wenn das System selbst kompromittiert worden ist. Denn diese Enclaven sind selbst vor dem Zugriff des Betriebssystems gesch\u00fctzt.<\/p>\n<p>In Enclaven k\u00f6nnen Prozesse also sensitive Informationen wie Schl\u00fcssel etc. ablegen, so dass diese nur durch diesen Prozess gelesen oder ver\u00e4ndert werden k\u00f6nne \u2013 so die Theorie. Intel empfiehlt Entwicklern sogar, Verschl\u00fcsselungs-Keys in diesen Enclaven zu speichern \u2013 es gibt angeblich keinen sichereren Ort zur Ablage. Wenn Enclaven aber nicht sicher vor Zugriffen gesch\u00fctzt werden k\u00f6nnen, gibt es sowohl auf normalen PCs, aber speziell auf Cloud-Servern, wo viele Prozesse f\u00fcr unterschiedliche Kunden\/Benutzer laufen, erhebliche Sicherheitsprobleme. Man k\u00f6nnte also dies Keys abgreifen. <\/p>\n<p>Im Forschungsbericht <a href=\"https:\/\/arxiv.org\/pdf\/1702.08719.pdf\" target=\"_blank\" rel=\"noopener\">Malware Guard Extension: Using SGX to Conceal Cache Attacks<\/a> beschreiben Michael Schwarz und weitere Forscher einen Ansatz, um Daten aus Intels SGX auszulesen. Sie haben eine Software geschrieben, die Informationen aus Enclaven \u00fcber Cache-Angriffe auslesen kann. Die Forscher beschreiben dies als \"proof-of-conecpt malware\", die RSA-Keys durch Beobachten der durch RSA-Signaturprozesse erzeugten Muster rekonstruieren konnten. Dabei konnten in Angriffen 96 % des RSA-Keys in einem Trance bestimmt werden, nach 11 Traces konnte der private RSA-Key komplett extrahiert werden. Der Angriff durch diese \"proof-of-conecpt malware\" kann nicht durch den Host festgestellt werden. Details sind im oben verlinkten Forschungsbericht sowie in <a href=\"https:\/\/web.archive.org\/web\/20211124092225\/https:\/\/www.bleepingcomputer.com\/news\/hardware\/-super-malware-steals-encryption-keys-from-intel-sgx-enclaves\/\" target=\"_blank\" rel=\"noopener\">diesem Bleeping Computer-Artikel<\/a> nachlesbar. Dort weist man \u00fcbrigens auf eine theoretische Schwachstelle in AMDs Zen-CPU hin. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Moderne CPUs wie ADMs Zen-Plattform oder Intels CPU-Linie ab Skylake verwenden spezielle Sicherheitsfeatures, um vertrauliche Daten zu speichern. In einem Forschungspapier haben Wissenschaftler aus Graz einen Ansatz vorgestellt, um vertrauliche Daten aus Intels SGX zu extrahieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-188428","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/188428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=188428"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/188428\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=188428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=188428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=188428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}