Foreshadow bedroht vertrauliche Daten in Cloud-Umgebungen

15.08.2018
G DATA Blog

Sicherheitsforscher haben nach Meltdown und Spectre neue Sicherheitslücken in Intels Prozessoren gefunden. Betroffen sind fast alle aktuellen Intel Core sowie XEON-Prozessoren. Lesen Sie hier die Einschätzung der G DATA-Experten zu Foreshadow.

Dass Bugs nicht nur in Software, sondern auch in Hardware lauern können, ist spätestens seit Meltdown und Spectre kein Geheimnis mehr. Nun haben zwei Forscherteams einen neuen Angriff mit den Namen „Foreshadow“ (dt. etwa „etwas ahnen“) beziehungsweise L1TF (L1 Terminal Fault) vorgestellt, die speziell die Komponenten ins Visier nehmen, die die CPU eigentlich absichern sollen. Betroffen ist der Zugriff auf die virtuelle Speicherverwaltung ('Pagetables'), aber auch Intels speziell gesicherte "Enklave" auf dem Prozessor, die Software Guard Extensions (SGX). Die Forscher der verschiedenen Universitäten hatten sich zunächst schwerpunktmäßig mit Intels SGX-Technologie beschäftigt und die gefundenen Probleme an Intel gemeldet. Der Hersteller selbst fand dann bei weiteren Forschungen heraus, dass der geschilderte Angriff weitreichendere Auswirkungen hat, als zunächst angenommen. Foreshadow wurde an Intel gemeldet, noch bevor die Details zu Meltdown und Spectre einer breiten Öffentlichkeit bekannt wurden.

Funktionsweise des Angriffs

Die Details sind außerordentlich komplex und weisen zahlreiche Parallelen zu Meltdown und Spectre auf (siehe dazu auch unseren Blogartikel zu Meltdown und Spectre). Letztlich ermöglicht auch Foreshadow einem unberechtigen Nutzer den Zugriff auf Speicherbereiche, die ihm eigentlich nicht zugänglich sind. Insbesondere problematisch kann das in Cloud-Umgebungen sein, wo Angreifer unter Umständen Zugriff auf den Speicher einer anderen virtuellen Umgebung erlangen können.

Insgesamt gibt es drei verschiedene Varianten, die Sicherheitsarchitektur auszuhebeln. Wer sich für die genauen Details interessiert, kann diese im Forschungsbericht mit dem Titel „Foreshadow: Extracting the keys to the Intel SGX Kingdom with Transient Out-of-Order Execution“ (PDF in englischer Sprache, öffnet sich in einem neuen Fenster) nachlesen. Fakt ist, dass für diesen Angriff keinerlei privilegierte Zugriffsrechte auf ein Zielsystem erforderlich sind. Anders als bei Meltdown/Spectre, wo ein potenzieller Angreifer Administratorrechte benötigte, um den Angriff erfolgreich auszuführen, reichen einem Angreifer bei Foreshadow ganz normale Benutzerrechte.

Der Angriff kann auf mehrere Komponenten erfolgen – ähnlich wie Meltdown/Spectre wird hier die so genannte „Speculative Execution“ ausgenutzt, die die Verarbeitung von Daten bescheunigt, indem Instruktionen bereits geladen werden, die noch gar nicht angefordert sind.

Zielgruppe

Betroffen von dem Foreshadow-Angriff sind aktuelle Intel core i3, i5 und i7-CPUs sowie die entsprechenden Modelle aus der Intel XEON-Reihe. Diese sind weltweit in Millionen von PCs und Servern eingebaut und bieten somit eine potenziell sehr breite Angriffsfläche. Das wirft natürlich die Frage auf, wer sich nun konkret wegen Foreshadow Sorgen machen müsse. An erster Stelle stehen hier die Anbieter von Clouddiensten. Diese werden auch im Forschungsbericht genannt (siehe S.4, Kap. 2.2):

Unser Angriffsmodell impliziert, dass die aktuellen Implementierungsmodelle von SGX keinen Schutz vor unprivilegierten Gegnern (Nutzern ohne erweiterte Rechte, Anm. d. Übers.) für die Enklaven-Secrets bietet, wie zum Beispiel Mitnutzer eines Cloudsystems.

van Bulck, Minkin, Weisse et al.

Keine unmittelbare Gefahr für Privatnutzer absehbar

Die geschilderten Angriffe sind technisch komplex und durchaus beeindruckend. Eine unmittelbare Gefahr für die meisten Nutzer dürften sie allerdings nicht darstellen. „Weltweit sind sehr viele Systeme betroffen. Insofern ist die Beunruhigung verständlich. Allerdings treffen diese Berichte die Hersteller nicht gänzlich unvorbereitet. Mikrocode-Updates für die Prozessoren wurden bereits vor einiger Zeit veröffentlicht, sodass die unmittelbare Gefahr bereits gebannt ist.“, sagt G DATA Security Evangelist Tim Berghoff.

„Intel hat auch bereits zugesagt, dass diese vorläufigen Maßnahmen schlussendlich auch ihren Weg in den Fertigungsprozess finden werden. Schadsoftware, die diese komplexen Angriffsmuster benutzt, existiert nach unserem Kenntnisstand noch nicht. Auch bei Meltdown/Spectre stand die Befürchtung im Raum, dass „jeder“ diese Angriffe demnächst nutzen würde – bewahrheitet hat sich das allerdings nicht.“

Intels Mikrocode-Updates werden in der Regel durch die Hersteller von Mainboards oder Komplett-PCs-ausgeliefert. Falls diese die Unterstützung für bestimmte Produkte bereits eingestellt haben ist es aber auch möglich, den Code über Microsofts Update-Katalog abzurufen. Bei Linux-Nutzern wird der Mikrocode beim Start des Betriebssystems automatisch in die entsprechenden Register der CPU geladen, eine Interaktion der Nutzer ist in diesem Fall nicht erforderlich. Intel selbst stellt in seinem Newsroom Informationen rund um Foreshadow bereit. Die Mikrocode-Updates, die die Foreshadow-Angriffe blockieren, haben laut Intel keine Auswirkungen auf die Performance der Prozessoren. Auch Microsoft hat bereits Updates zur Verfügung gestellt.

SGX soll kritische Anwendungen beschützen

Intels SGX-Technologie ist zwar in allen modernen Prozessoren enthalten, wird aber nur von ausgewählten Applikationen eingesetzt. Ein Beispiel ist das Kryptowährungs-Startup Ledger, dass die abgesicherte Umgebung nutzt, um Blockchain-Transaktionen wie den Kauf oder Verkauf von Kryptowährungen wie Bitcoin und Monero abzusichern. Somit könnte die Transaktion in einem geschützten Rahmen ablaufen, auf die auch eine möglicherweise auf dem PC vorhandene Malware nicht zugreifen kann. Die entsprechenden Funktionen sind in Corei-Prozessoren aber der Skylake-Generation implementiert.

SGX wird außerdem in Cloud-Umgebungen eingesetzt. Der Kryptomessenger Signal etwa nutzt die Funktionen, um von Nutzern hochgeladene Adressbücher abzugleichen – um herauszufinden, welche Freunde ebenfalls Signal einsetzen. Bereits in der Vergangenheit hatte es verschiedene Angriffe auf die Daten in der sicheren Enklave gegeben, dabei konnten die Forscher mit einem Seitenkanalangriff private RSA-Schlüssel auslesen.

CVE-Nummern

Hauke Gierow
Head of Corporate Communications

Tim Berghoff
Security Evangelist

Wichtige IT-Security-News per E-Mail

  • Aktuelle IT-Gefahren
  • Schutz-Tipps für Privatkunden
  • 15 % Willkommensgutschein