Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Gefahr für sensible Daten

Fingerabdruck
Durch die Schwachstelle konnte Schadsoftware z.B. in die Software von Fingerabdruckscannern eingeschleust werden. (Quelle: Pete Linforth/Pixabay)

Sicherheitsexperten des Softwaretechnik-Instituts paluno der Universität Duisburg-Essen (UDE) haben mehrere Schwachstellen in sicherheitskritischen Programmen entdeckt, die in extra geschützten Speicherbereichen moderner Intel-Prozessoren ausgeführt werden. Dadurch könnte schlimmstenfalls Schadsoftware in sensible Programme eingeschleust werden, z.B. in die Software von Fingerabdruckscannern. Mit Hilfe der Forscher haben viele Firmen ihre Programme bereits nachgebessert.

 

Anwendungsentwickler können bei neueren Intel-Prozessoren speziell gesicherte Speicherbereiche, so genannte Enklaven, erstellen. Dies geschieht mit Hilfe der „Software Guard Extensions (Intel SGX)“. Durch eine hardwarebasierte Verschlüsselung werden dabei ausgewählte Speicherinhalte des Prozessors vom Rest des Systems abgeschirmt. Selbst wenn eine Spionagesoftware ein System befallen würde, käme ein Angreifer prinzipiell nicht an die Daten oder den Code in der Enklave. Damit eignet sich die SGX-Technologie sehr gut, um z.B. eine vertrauenswürdige Ausführungsumgebung in einer Cloud zu schaffen oder um biometrische Daten auf einem Computer zu verarbeiten – wenn sie denn fehlerfrei eingesetzt wird.

 

In fast allen öffentlich verfügbaren Enklaven konnte das paluno-Team um Professor Lucas Davi allerdings Lücken aufdecken und Angriffe, so genannte Proof-of-Concept-Exploits, zum Ausnutzen der Schwachstellen konstruieren. Hierzu haben die Wissenschaftler eigens ein Tool entwickelt, das den Binärcode an der Schnittstelle zwischen SGX-Enklave und dem Rest des Systems analysiert. Es zeigte Defizite in Beispielcodes von Intel und Baidu/Apache, die eigentlich bei der Programmierung von sicheren Enklaven helfen sollten.

 

Besonders brisant: Auch zwei mittels SGX geschützte Fingerabdruck-Treiber von Synaptics (CVE-2019-18619) und Goodix (CVE-2020-11667) konnten der Attacke der Forscher nicht standhalten. Sie werden auf neueren Notebooks von Lenovo und Dell eingesetzt, um biometrische Daten sicher zu verarbeiten. Die Enklave des Messenger-Dienstes Signal war hingegen immun gegen die Angriffe der Wissenschaftler.

 

Die Ergebnisse wurden den betroffenen Firmen bereits im November letzten Jahres mitgeteilt. Inzwischen haben sie die Fehler in dem Code der Enklaven behoben bzw. die Lücken der Fingerabdruckscanner durch jüngste Windows-Updates geschlossen. Die technischen Details der Proof-of-Concept- Exploits und des neu entwickelten Analyse-Tools TeeRex stellen die paluno- Wissenschaftler jetzt am 12. August auf der Sicherheitskonferenz USENIX Security 2020 vor.

 

Siehe auch:

https://www.usenix.org/conference/usenixsecurity20/presentation/cloosters

https://www.syssec.wiwi.uni-due.de/en/research/research-projects/analysis-of-tee-software/

https://www.dell.com/support/article/SLN321807

https://www.synaptics.com/sites/default/files/fingerprint-driver-SGX-security-brief-2020-07-14.pdf

 

Zurück