Alltagsmagazin.de

News und Tipps aus allen Lebensbereichen

Günstiger Glitch entzaubert CPU‑Enklaven

Server Room

Ein unter 50 Dollar teures Glitch‑Setup kompromittiert Intels SGX. Auch AMDs SEV/SNP geraten durch günstige Angriffe und Logikfehler unter Druck.

Was der 50‑Dollar‑Angriff zeigt

Sicherheitsforscher demonstrierten, dass ein preiswerter Spannungs-Glitch auf dem Versorgungsweg des Prozessors Integritätsprüfungen aushebeln und Code in Enklaven manipulieren kann. Die als VoltPillager bekannt gewordene Methode nutzt frei verfügbare Bauteile (Mikrocontroller, Schalter, Leiterplatten‑Adapter), um Millisekunden‑genau Spannungseinbrüche zu erzeugen. Dadurch lassen sich Berechnungen in Intel SGX Enklaven fehlsteuern, sensible Schlüssel extrahieren oder Sicherheitsabfragen umgehen. Die Attacke erfordert physischen Zugriff und handwerkliches Geschick am Mainboard, untergräbt aber ein Kernversprechen, nämlich dass Enklaven selbst bei kompromittiertem Betriebssystem vertrauenswürdig bleiben.

Intel: Patches versus Physik

Intel schloss bereits mit Plundervolt die Software‑Untervoltage‑Schiene, indem Undervolting per Microcode gesperrt wurde. Externe Glitches wie bei VoltPillager umgehen diese Sperre, weil sie außerhalb der CPU‑Kontrolle ansetzen. Gegenmaßnahmen sind deshalb vor allem organisatorisch und hardwareseitig: manipulationssichere Gehäuse, Sensorik an Spannungswandlern, Abschirmungen und strikte physische Sicherung. Zudem hat Intel auf SGX in vielen Consumer‑CPUs verzichtet, im Rechenzentrum bleibt SGX jedoch im Einsatz. Remote Attestation schützt vor manipulierten Startzuständen, erkennt jedoch keine kurzzeitigen Fehlerinduktionen im laufenden Betrieb.

AMD: Enklaven unter anderem Druck

Bei AMD zielten wichtige Arbeiten weniger auf Glitches als auf Designgrenzen. Frühere SEV‑Varianten verschlüsselten Arbeitsspeicher ohne durchgehende Integritätssicherung. Der Angriff SEVered zeigte, wie sich mittels Speicher‑Remapping Klartext aus VMs abziehen ließ. SEV‑ES und vor allem SEV‑SNP verstärken seither Authentizität und Schutz. Gleichzeitig belegen spekulative Seitenkanäle wie Inception, dass Isolation auf modernen CPUs fragil bleibt. Auch hier gilt: Mit geringen Budgets lassen sich in Laborbedingungen Angriffe bauen, die die angenommenen Vertrauensgrenzen verschieben, wenn auch nicht identisch zum SGX‑Glitch. Für AMD SEV und SNP sind aktuelle Firmware, Microcode‑Updates und eine saubere IOMMU‑Konfiguration essenziell.

Folgen für Betreiber

Der Befund ist nüchtern: Trusted Execution Environments erhöhen die Hürde, sind aber keine Allheilmittel. Wer Enklaven in Cloud‑ oder Edge‑Szenarien nutzt, sollte Defense‑in‑Depth planen. Dazu gehören strenge physische Sicherheit, Telemetrie an Stromversorgung und Temperatur, minimale TCBs, side‑channel‑harte Kryptographie, regelmäßige Attestierungen und rasche Patch‑Zyklen. Sensible Schlüssel sollten zusätzlich in HSMs oder über Split‑Key‑Verfahren abgesichert sein. Anbieter sollten Bedrohungsmodelle explizit um physische Angriffe und Fehlerinduktion erweitern.

Quellen: University of Birmingham: VoltPillager: Hardware-based fault injection attacks against Intel SGX
USENIX Security: Plundervolt: Software-based Fault Injection Attacks against Intel SGX
USENIX Security: Foreshadow: Extracting the Keys to the Intel SGX Enclave
Technion/University of Pennsylvania: SEVered: Subverting AMD’s Virtual Machine Encryption
VUSec: INCEPTION: Exploiting Deeply Speculative Execution on AMD CPUs

About Author