Website
Aktuelles
Montag, 09.12.2024

Nachricht / Meldung / Hinweis

Schwerwiegende Gefahr für sensible Daten in der Cloud

BadRAM: Neue Sicherheitslücke in angeblich vertrauenswürdiger Ausführungsumgebung entdeckt – Sicherheitsgarantie untergraben

Forscherinnen und Forscher der Universität zu Lübeck, der University of Birmingham und der Katholieke Universiteit Leuven haben eine schwerwiegende Sicherheitslücke mit dem Namen BadRAM aufgedeckt. Diese Schwachstelle ermöglicht es Angreifenden, auf eigentlich geschützte Speicherbereiche zuzugreifen, was insbesondere Cloud-Anwendungen gefährdet.

Die Sicherheitslücke betrifft vor allem das aktuelle Sicherheitsfeature SEV-SNP (Secure Encrypted Virtualization - Secure Nested Paging) des wichtigen US-amerikanische Chip-Entwicklers Advanced Micro Devices, Inc. (AMD). Dabei handelt es sich um die modernste Trusted Execution Envrionment (Vertrauenswürdige Ausführungsumgebung, TEE) von AMD, die inzwischen von führenden Clouddiensten weitflächig angeboten wird.

Sie erlaubt Nutzerinnen und Nutzern, hochsensible Daten in der Cloud zu verarbeiten, ohne diese dem Cloud-Anbieter preiszugeben. Die neu entdeckte Schwachstelle BadRAM untergräbt jedoch genau diese Sicherheitsgarantie.

Hersteller implementiert Gegenmaßnahmen in Updates

So funktioniert der Angriff: Die Forscherinnen und Forscher nutzten einen kurzfristigen physischen Zugriff auf Speichermodule, um deren Metadaten – wie die Größe des Moduls – zu manipulieren. Wird ein solches manipuliertes Modul in einem System eingesetzt, entstehen sogenannte Speicher-Aliase. Diese Aliase ermöglichen es, bestehende Zugriffsrechte zu umgehen, sodass Angreifende unbefugt Daten lesen oder verändern können.

Abhilfemaßnahmen gäbe es bereits. Durch Anpassungen im Startvorgang von Computersystemen können manipulierte Speichermodule erkannt und deren Verwendung verhindert werden. Das System verweigert in solchen Fällen den Start. Andere Hersteller wie Intel führen ähnliche Sicherheitschecks schon durch.

Die Forschungsgruppe aus Lübeck, Birmingham und Leuven hat den Hersteller wie üblich über die Sicherheitslücke informiert, bevor sie die Schwachstelle öffentlich gemacht hat, um ihm die Möglichkeit zu geben, die Probleme vor der Veröffentlichung zu lösen. Diesen Prozess nennt man „Responsible Disclosure" (Verantwortungsvolle Offenlegung). AMD hat die Zeit genutzt, die Gegenmaßnahme zu implementieren und den Nutzerinnen und Nutzern bereitzustellen. 

Eine spannende Frage für künftige Forschung

„Das Forschungsgebiet, in dem sich BadRAM bewegt, dreht sich um die Fragestellung, ob die Sicherheitsarchitektur von aktuellen TEEs wirklich in der Lage ist, effektiven Schutz vor physischen Angreifern zu bieten“, erläutert Prof. Dr.-Ing. Thomas Eisenbarth, der Direktor des Instituts für IT-Sicherheit der Universität zu Lübeck.

„Alle drei großen TEEs, die heute in der Cloud eingesetzt werden, setzen auf vergleichsweise leichtgewichtige Verschlüsselungstechnologien, die nur im Zusammenhang mit Lese- und Schreibbeschränkungen sicher sind“, ergänzt Luca Wilke, M.Sc. und wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheit, der an der Entdeckung der Sicherheitslücke beteiligt war. Für Hardwareangriffe scheine die aktuelle Generation von TEEs darauf zu vertrauen, dass das Speichersubsystem nicht manipuliert worden sei. BadRAM zeige einen Angriff auf, so Wilke, der nur relativ geringe technische Anforderungen an den Angreifer stelle, also vergleichsweise einfach zu realisieren sei.

Mögliche Gegenmaßnahmen der Hersteller sind eventuell durch Interposer-basierte Angriffe zu umgehen, wie es bereits gegen ältere Varianten von DRAM-Speichern (Dynamic Random Access Memory) demonstriert worden ist. „Ob sie technisch auch auf der aktuellen DRAM-Generation funktionieren, ist eine spannende Frage für künftige Forschung“, sagt Prof. Thomas Eisenbarth. Die entdeckte Sicherheitslücke wird im Mai 2025 in San Francisco auf dem 46th IEEE Symposium on Security and Privacy vorgestellt und diskutiert.

Prof. Dr.-Ing. Thomas Eisenbarth (links) und Luca Wilke, M.Sc., vom Institut für IT-Sicherheit der Universität zu Lübeck (Foto: Tammo Polle / Universität zu Lübeck)