{"id":300756,"date":"2024-09-03T00:02:00","date_gmt":"2024-09-02T22:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=300756"},"modified":"2024-09-02T16:07:22","modified_gmt":"2024-09-02T14:07:22","slug":"nachlese-intel-sgx-root-key-hack","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/03\/nachlese-intel-sgx-root-key-hack\/","title":{"rendered":"Nachlese Intel SGX-Root-Key Hack"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>[English]Intel hat in seinen CPUs Intels Software Guard Extensions (SGX) als \"sichere Enclave\" implementiert. Das Ganze ist aber so komplex und fehleranf\u00e4llig geworden, dass ein Sicherheitsexperte von Positive Technologies den Intel SGV Root-Key abrufen konnte &#8211; damit k\u00f6nnten die in der Enclave gespeicherten, vertraulichen Informationen m\u00f6glicherweise irgendwann entschl\u00fcsselt werden. Nun hat sich auch Intel zum Thema ge\u00e4u\u00dfert &#8211; und ich fasse den Sachverhalt, der bereits Ende August 2024 f\u00fcr mich auf der Agenda stand, nachfolgend zusammen. <\/p>\n<p><!--more--><\/p>\n<h2>Intel Software Guard Extensions (SGX)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2babf97557734f5eb26628b5d2001672\" width=\"1\" height=\"1\"\/>Die Software Guard Extensions (Intel SGX) sind eine Erweiterung der Intel x86-Architektur. Ziel ist es, in SGX sichere Enklaven bereitzustellen, die zwar im Adressraum eines Prozesses liegen, aber durch die CPU gesch\u00fctzt und f\u00fcr die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. gesperrt werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschl\u00fcsselung mit Integrit\u00e4tsschutz. Die Wikipedia h\u00e4lt <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Guard_Extensions\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Erkl\u00e4rungen zu den Intel Software Guard Extensions (SGX) bereit.<\/p>\n<h2>SGX Root-Key ausgelesen<\/h2>\n<p>Mark Ermolov von der russischen IT-Sicherheitsfirma Positive Technologies t\u00fcftelt seit geraumer Zeit an den Intel CPUs und deren Sicherheitstechnologien herum (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/22\/intels-management-engine-me-erneut-gehackt\/\">Intels Management Engine (ME) erneut gehackt<\/a>). Ende August 2024 ist mir nachfolgender <a href=\"https:\/\/x.com\/_markel___\/status\/1828112469010596347\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Ermolov auf X untergekommen.<\/p>\n<p><a href=\"https:\/\/x.com\/_markel___\/status\/1828112469010596347\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Intel SGX Fuse Key dumped\" alt=\"Intel SGX Fuse Key dumped\" src=\"https:\/\/i.postimg.cc\/N0817qp6\/image.png\"\/><\/a><\/p>\n<p>Der Sicherheitsforscher schreibt, dass die Intel Hardware zu komplex sei, um absolut sicher zu sein. Nach jahrelanger Forschung sei es ihnen gelungen, den Intel SGX \"Fuse Key0\", auch bekannt als Root Provisioning Key, aus einer CPU zu extrahieren. Zusammen mit FK1 oder Root Sealing Key (ebenfalls kompromittiert) stellt er die Root of Trust f\u00fcr SGX dar. Im Screenshot zeigt er den aus einer echten Intel CPU ausgelesenen Schl\u00fcssel. <\/p>\n<p>In einem Folge-Tweet schreibt Ermolov, dass Intels Entwickler sich wirklich M\u00fche gegeben habe, den Schl\u00fcssel zu sch\u00fctzen. Der Teil von ucode zum Schutz funktioniere perfekt. Aber die Entwickler h\u00e4tten vergessen, den internen Puffer in der Kern-IP, der alle Fuses (einschlie\u00dflich FK0) enth\u00e4lt, die vom Fuse Controller erworben wurden, zu l\u00f6schen. In einem Trace sieht man, wie die Sicherheitsforscher so an den Key heran kamen.&nbsp; <\/p>\n<p>Noch sei der letzte Schritt noch nicht getan, um Intel SGX vollst\u00e4ndig zu kompromittieren, merkt Ermolov an. Aber in Kenntnis des FK0 Fuse Encryption Key (FK0 FEK) hoffen die Sicherheitsspezialisten, dass sie SGX komplett (wie bei CSME) knacken k\u00f6nnen. CSME steht f\u00fcr <a href=\"https:\/\/www.intel.de\/content\/www\/de\/de\/support\/articles\/000030079\/software\/chipset-software.html\" target=\"_blank\" rel=\"noopener\">Intel\u00ae Converged Security and Management Engine<\/a> &#8211; und dort gab es ebenfalls Hacks (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/30\/sicherheit-angriff-auf-tpm-und-intel-me-dump\/\">Sicherheit: Angriff auf TPM und Intel ME-Dump<\/a>).<\/p>\n<h2>Laut Intel Risiko (noch) gering<\/h2>\n<p>Ende August hat Ermolov in einem weiteren <a href=\"https:\/\/x.com\/_markel___\/status\/1829309360272499072\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf die <a href=\"https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/announcement\/intel-security-announcement-2024-08-29-001.html\" target=\"_blank\" rel=\"noopener\">Stellungnahme von Intel<\/a> zu diesem Sachverhalt hingewiesen. Dort wird das Ganze relativiert, denn die Sicherheitsforscher h\u00e4tten Tests auf Systemen durchgef\u00fchrt, zu denen sie physischen Zugang hatten.<\/p>\n<p><a href=\"https:\/\/x.com\/_markel___\/status\/1829309360272499072\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/vTSV0GJK\/image.png\"\/><\/a><\/p>\n<p>Die Forscher h\u00e4tten bereits entsch\u00e4rfte Schwachstellen aus dem Jahr 2017 (auf einem alten Prozessor) ausgenutzt, um Zugang zu einem Zustand zu erhalten, den man als Intel Unlocked (auch bekannt als \u201eRed Unlocked\") bezeichne. Daher seien diese Ergebnisse nicht \u00fcberraschend. Die entsch\u00e4rften Schwachstellen, die den Zugriff auf den Intel Unlocked-Status erm\u00f6glichen, gelten nur f\u00fcr die Plattformen Denverton, Apollo Lake, Gemini Lake und Gemini Lake Refresh.<\/p>\n<p>Von diesen Plattformen unterst\u00fctzen nur Gemini Lake und Gemini Lake Refresh Intel\u00ae Software Guard Extensions (SGX)). Andere Intel Prozessoren oder Plattformen seien nicht betroffen. Intel\u00ae Trust Domain Extensions (Intel\u00ae TDX) ist ebenfalls nicht betroffen, hei\u00dft es von Intel. Zudem sei der Schl\u00fcssel, den der Forscher angeblich extrahiert hat, verschl\u00fcsselt und nicht im Klartext.&nbsp; Die Verschl\u00fcsselung, die den Schl\u00fcssel sch\u00fctzt, m\u00fcsste geknackt werden, um ihn f\u00fcr b\u00f6swillige Zwecke zu verwenden, und dann w\u00fcrde er nur f\u00fcr das einzelne angegriffene System gelten, schreibt Intel.<\/p>\n<p>Als Schutzma\u00dfnahme empfiehlt Intel sicherzustellen, dass der Systemhersteller die Systeme am Fertigungsende so konfiguriert, dass die Intel\u00ae Firmware-Versionskontrolle aktiviert ist. Dann w\u00fcrden diese und andere Schwachstellen verhindert, weil&nbsp; Firmware-Updates Schwachstellen schlie\u00dfen k\u00f6nnen. Kunden k\u00f6nnen das Open-Source-Tool CHIPSEC von Intel verwenden, um die Sicherheitskonfiguration ihrer Firmware zu \u00fcberpr\u00fcfen. <\/p>\n<p>Unter dem Strich l\u00e4sst sich das Ganze als \"mit einem blauen Auge davon gekommen\" einordnen. Ermolov ist es mit viel t\u00fcfteln gelungen, einen Schl\u00fcssel zu extrahieren. Der praktische N\u00e4hrwert ist aber begrenzt und Intel hat die Schwachstellen per Firmware-Update geschlossen. Bei heise hat man <a href=\"https:\/\/www.heise.de\/news\/Intel-Verschluesselungstechnik-SGX-Root-Key-ausgelesen-Angriff-unwahrscheinlich-9850355.html\" target=\"_blank\" rel=\"noopener\">hier eine Einordnung<\/a> des Vorgangs vorgenommen, der noch einige Einsch\u00e4tzungen und Erkl\u00e4rungen enth\u00e4lt. Es ist nicht der letzte Hack, der Sicherheitsl\u00fccken in CPUs aufdeckt, die sich am Ende des Tages doch nicht breit ausnutzen lassen. Ein ungutes Gef\u00fchl bleibt aber, denn irgendwann kommt wom\u00f6glich der Hack, der die B\u00fcchse der Pandora \u00f6ffnet und die ganzen Sicherheitsfeatures ad absurdum f\u00fchrt &#8211; oder wie seht ihr das?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Intel hat in seinen CPUs Intels Software Guard Extensions (SGX) als \"sichere Enclave\" implementiert. Das Ganze ist aber so komplex und fehleranf\u00e4llig geworden, dass ein Sicherheitsexperte von Positive Technologies den Intel SGV Root-Key abrufen konnte &#8211; damit k\u00f6nnten die in &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/03\/nachlese-intel-sgx-root-key-hack\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-300756","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=300756"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300756\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=300756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=300756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=300756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}