
Was der 50‑Dollar‑Angriff zeigt
Sicherheitsforscher demonstrierten, dass ein preiswerter Spannungs-Glitch auf dem Versorgungsweg des Prozessors Integritätsprüfungen aushebeln und Code in Enklaven manipulieren kann. Die als
Intel: Patches versus Physik
Intel schloss bereits mit Plundervolt die Software‑Untervoltage‑Schiene, indem Undervolting per Microcode gesperrt wurde. Externe Glitches wie bei VoltPillager umgehen diese Sperre, weil sie außerhalb der CPU‑Kontrolle ansetzen. Gegenmaßnahmen sind deshalb vor allem organisatorisch und hardwareseitig: manipulationssichere Gehäuse, Sensorik an Spannungswandlern, Abschirmungen und strikte physische Sicherung. Zudem hat Intel auf SGX in vielen Consumer‑CPUs verzichtet, im Rechenzentrum bleibt SGX jedoch im Einsatz. Remote Attestation schützt vor manipulierten Startzuständen, erkennt jedoch keine kurzzeitigen Fehlerinduktionen im laufenden Betrieb.
AMD: Enklaven unter anderem Druck
Bei AMD zielten wichtige Arbeiten weniger auf Glitches als auf Designgrenzen. Frühere SEV‑Varianten verschlüsselten Arbeitsspeicher ohne durchgehende Integritätssicherung. Der Angriff
Folgen für Betreiber
Der Befund ist nüchtern: Trusted Execution Environments erhöhen die Hürde, sind aber keine Allheilmittel. Wer Enklaven in Cloud‑ oder Edge‑Szenarien nutzt, sollte Defense‑in‑Depth planen. Dazu gehören strenge physische Sicherheit, Telemetrie an Stromversorgung und Temperatur, minimale TCBs, side‑channel‑harte Kryptographie, regelmäßige Attestierungen und rasche Patch‑Zyklen. Sensible Schlüssel sollten zusätzlich in HSMs oder über Split‑Key‑Verfahren abgesichert sein. Anbieter sollten Bedrohungsmodelle explizit um physische Angriffe und Fehlerinduktion erweitern.
Quellen: University of Birmingham: VoltPillager: Hardware-based fault injection attacks against Intel SGX
USENIX Security: Plundervolt: Software-based Fault Injection Attacks against Intel SGX
USENIX Security: Foreshadow: Extracting the Keys to the Intel SGX Enclave
Technion/University of Pennsylvania: SEVered: Subverting AMD’s Virtual Machine Encryption
VUSec: INCEPTION: Exploiting Deeply Speculative Execution on AMD CPUs
Weitere Meldungen
JUPITER: Ein neuer Supercomputer geht in Deutschland an den Start
Verizon-Report: Zahl der Cyberattacken zuletzt deutlich gestiegen
25. März 2025: Die erste Wiki-Website wird 30 Jahre alt