Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht Intel das Risiko als gering und stuft das Problem mit einem niedrigen CVSS-Wert ein.
Die Intel Trust Domain Extensions kurz TDX ist eine Sicherheitsfunktion, um in Cloud-Umgebungen eine isolierte, vertrauenswürdige Ausführungsumgebung zu schaffen. Am 8. Oktober 2024 nun veröffentlichten Forscher der Universität Lübeck auf Github das Papier „TDXDown: Single-Stepping and Instruction Counting Attacks against Intel TDX“. Darin beschreiben sie zwei potenzielle Schwachstellen in den Defense-in-Depth-Funktionen der Intel® Trust Domain Extensions (TDX). Diese Schwachstellen könnten es laut Beschreibung einem Angreifer erleichtern, der die volle Kontrolle über den Virtual Machine Manager (VMM) hat, Schwachstellen in kryptografischer Software auszunutzen, die in einer Intel TDX Trust Domain (TD) ausgeführt wird.
Intel stuft Bedrohung gering ein – die Forscher hoch
Intel analysierte die erste Technik und stellte fest, dass sie den beabsichtigten Zweck der Defense-in-Depth-Funktion verletzt. Diese könnte eine teilweise Offenlegung von Informationen ermöglichen. Intel hat daraufhin das TDX-Modul in Version 1.5.06 aktualisiert. Die Forscher des Institute for IT Security, University of Lübeck demonstrierten, wie bestimmte Open-Source-Kryptografiebibliotheken ausgenutzt werden können. Diese enthalten jedoch bereits bekannte Schwachstellen, die von den Betreuern der Bibliotheken behoben werden müssen. Diese Schwachstellen sind unabhängig von Intel TDX und können auch in Nicht-TDX-Umgebungen ausgenutzt werden.
Das Papier der Forscher beschreibt auch eine zweite Technik namens StumbleStepping, die Rückschlüsse auf die Anzahl der vom TD ausgeführten Anweisungen zulässt. Intel betrachtet diese Technik nicht als Teil der Defense-in-Depth-Mechanismen und hat dem StumbleStepping-Problem keinen CVE- oder CVSS-Score zugewiesen.
Laut Intel hat das beschriebene Problem hat einen CVSS 3.1-Schweregrad von 2,5 (niedrig) und stellt in realen Umgebungen ein geringes Risiko dar. Intel empfiehlt Kunden, das TDX-Modul 1.5.06 (oder höher) zu installieren, das einen aktualisierten Defense-in-Depth-Mechanismus enthält, um die Schwachstelle zu beheben. Zudem sollten alle verwendeten Kryptografiebibliotheken von Drittanbietern auf dem neuesten Stand gehalten werden.
Mehr bei Intel.com