Schwachstellen in Intels Trusted Execution Technology
In einem PDF zum Security-Event am 18. bis 19 Februar deutet die Expertin an, dass wesentliche Elemente der virtualisierten Intel-Sicherheitstechnik umgangen werden können. Intels Trusted Execution Technology (TXT) startete einstmals unter dem Codenamen LaGrande.
Auf der Konferenz will Frau Rutowska mit einem Proof-of-Concept demonstrieren, wie der gesicherten Boot-Vorgang tboot unter Linux und Xen angegriffen werden kann. Der Hack nutzt auch TXT-Schwächen der implementierten Sicherheitssoftware. Diese läuft parallel in einem gesicherten Speicherbereich und agiert unabhängig vom eigentlichen Haupt-Betriebssystem. Verschafft sich ein Hacker Zugang zu dieser abgeschotteten Sicherheitszone, dann besitzt er höhere Zugriffsrechte als der Betriebssystem-Kernel. Der Code läuft dann als Ring-0-Code mit der höchsten Berechtigungsstufe überhaupt.
Zur Zeit läuft praktisch kaum eine Sicherheitssoftware in diesem abgeschottetem Sicherheitsbereich. Die Virtualisierungslösung Xen gehört zu den wenigen Ausnahmen, die mit den aktuellen Business-vPro-Chipsätzen Q45, GM45 die TXT-Technik nutzt. Intel wurde von der Designschwäche unterrichtet und arbeitet daran, die Chipsätze gegen derartige Hacks abzuschotten.
Joanna Rutowska und ihre Firma erstaunten Experten schon in der Vergangeheit mit kreativen Hacks wie Blue Pill, 0wing Xen und dem ersten Vista Hack. Ihre Ankündigung ist in Anbetracht des Trends zu virtualisierten Sicherheitssystemen nicht von der Hand zu weisen. (Martin Bobowsky)