Intels Sicherheitstechnologie TDX soll Schwachstellen haben

B2B Cyber Security ShortNews

Beitrag teilen

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht Intel das Risiko als gering und stuft das Problem mit einem niedrigen CVSS-Wert ein.

Die Intel Trust Domain Extensions kurz TDX ist eine Sicherheitsfunktion, um in Cloud-Umgebungen eine isolierte, vertrauenswürdige Ausführungsumgebung zu schaffen. Am 8. Oktober 2024 nun veröffentlichten Forscher der Universität Lübeck auf Github das Papier „TDXDown: Single-Stepping and Instruction Counting Attacks against Intel TDX“. Darin beschreiben sie zwei potenzielle Schwachstellen in den Defense-in-Depth-Funktionen der Intel® Trust Domain Extensions (TDX). Diese Schwachstellen könnten es laut Beschreibung einem Angreifer erleichtern, der die volle Kontrolle über den Virtual Machine Manager (VMM) hat, Schwachstellen in kryptografischer Software auszunutzen, die in einer Intel TDX Trust Domain (TD) ausgeführt wird.

Anzeige

Intel stuft Bedrohung gering ein – die Forscher hoch

Intel analysierte die erste Technik und stellte fest, dass sie den beabsichtigten Zweck der Defense-in-Depth-Funktion verletzt. Diese könnte eine teilweise Offenlegung von Informationen ermöglichen. Intel hat daraufhin das TDX-Modul in Version 1.5.06 aktualisiert. Die Forscher des Institute for IT Security, University of Lübeck demonstrierten, wie bestimmte Open-Source-Kryptografiebibliotheken ausgenutzt werden können. Diese enthalten jedoch bereits bekannte Schwachstellen, die von den Betreuern der Bibliotheken behoben werden müssen. Diese Schwachstellen sind unabhängig von Intel TDX und können auch in Nicht-TDX-Umgebungen ausgenutzt werden.

Das Papier der Forscher beschreibt auch eine zweite Technik namens StumbleStepping, die Rückschlüsse auf die Anzahl der vom TD ausgeführten Anweisungen zulässt. Intel betrachtet diese Technik nicht als Teil der Defense-in-Depth-Mechanismen und hat dem StumbleStepping-Problem keinen CVE- oder CVSS-Score zugewiesen.

Laut Intel hat das beschriebene Problem hat einen CVSS 3.1-Schweregrad von 2,5 (niedrig) und stellt in realen Umgebungen ein geringes Risiko dar. Intel empfiehlt Kunden, das TDX-Modul 1.5.06 (oder höher) zu installieren, das einen aktualisierten Defense-in-Depth-Mechanismus enthält, um die Schwachstelle zu beheben. Zudem sollten alle verwendeten Kryptografiebibliotheken von Drittanbietern auf dem neuesten Stand gehalten werden.

Mehr bei Intel.com

 

Passende Artikel zum Thema

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers ➡ Weiterlesen

2025 mehr Angriffe mit KI, Quantenbedrohungen und Deepfakes

Eine Prognose für 2025 geht davon aus, dass Unternehmen zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe, Quantenbedrohungen und Schwachstellen in ➡ Weiterlesen

Angriff auf Apotheken-Großhändler

Die AEP GmbH mit Sitz in Alzenau wurde am 28. Oktober Opfer eines gezielten Cyberangriffs, der zu einer teilweisen Verschlüsselung ➡ Weiterlesen