Forscher der Ohio State University haben eine neue Variante des Spectre-Angriffs auf Prozessoren von Intel beschrieben. In ihrem Forschungsbericht legen sie dar, wie es per Side-Channel-Angriff möglich ist, die Sicherheitsfunktion Software Guard zu umgehen und den von ihr verwalteten Arbeitsspeicher auszulesen.
Ihren Angriff auf die sichere Enclave nennen die Forscher SgxPectre. Demnach führen spekulative ausgeführte Speicherreferenzen dazu, dass sich per Side-Channel-Angriff Spuren des Zwischenspeichers nachverfolgen lassen. Offenbar wird die spekulative Vorhersage von Speicherbereichen auf für den Code der Enclave genutzt, der sich dann mit Code von außerhalb der Enclave manipulieren lässt.
Allerdings muss der in der sicheren Enclave ausgeführte Code bestimmten Code-Mustern folgen. Diese Code-Muster seien jedoch in Intels Software Development Kit für die Entwicklung von SGX-Anwendungen enthalten. Deswegen sei jeder mit dem SDK erstellter Code anfällig.
Die Forscher weisen darauf hin, dass der von Intel für Spectre Variante 2 entwickelte Fix namens Indirect Branch Restricted Speculation (IBRS) auch die Folgen eines Angriffs auf SgxPectre abmildert. Es handelt sich allerdings im den Fix, der sich nur per Microcode-Update einspielen lässt und den Microsoft künftig auch per Windows-Update ausliefern will. Da es möglich sei, Microcode-Updates rückgängig zu machen, müssten Entwickler, die SGX in der Cloud nutzen, die Sicherheitsversion der CPU überprüfen.
Intel informierten die Forscher vorab über ihre Kenntnisse. Der Chiphersteller teilte nun mit, dass er zusätzlich zu den Fixes für Meltdown und Spectre am 16. März auch ein Update für das SGX SDK bereitstelle, um SgxPectre-Angriffe zu verhindern. Die Forscher wiederum haben ein Scanning-Tool veröffentlicht, das die anfälligen Code-Muster in SGX-Anwendungen aufspürt. Den Angriffscode für SgxPectre wollen sie zu einem späteren Zeitpunkt zudem unter einer Open-Source-Lizenz veröffentlichen.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…