Intels Sicherheitstechnologie TDX soll Schwachstellen haben

B2B Cyber Security ShortNews

Beitrag teilen

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht Intel das Risiko als gering und stuft das Problem mit einem niedrigen CVSS-Wert ein.

Die Intel Trust Domain Extensions kurz TDX ist eine Sicherheitsfunktion, um in Cloud-Umgebungen eine isolierte, vertrauenswürdige Ausführungsumgebung zu schaffen. Am 8. Oktober 2024 nun veröffentlichten Forscher der Universität Lübeck auf Github das Papier „TDXDown: Single-Stepping and Instruction Counting Attacks against Intel TDX“. Darin beschreiben sie zwei potenzielle Schwachstellen in den Defense-in-Depth-Funktionen der Intel® Trust Domain Extensions (TDX). Diese Schwachstellen könnten es laut Beschreibung einem Angreifer erleichtern, der die volle Kontrolle über den Virtual Machine Manager (VMM) hat, Schwachstellen in kryptografischer Software auszunutzen, die in einer Intel TDX Trust Domain (TD) ausgeführt wird.

Intel stuft Bedrohung gering ein – die Forscher hoch

Intel analysierte die erste Technik und stellte fest, dass sie den beabsichtigten Zweck der Defense-in-Depth-Funktion verletzt. Diese könnte eine teilweise Offenlegung von Informationen ermöglichen. Intel hat daraufhin das TDX-Modul in Version 1.5.06 aktualisiert. Die Forscher des Institute for IT Security, University of Lübeck demonstrierten, wie bestimmte Open-Source-Kryptografiebibliotheken ausgenutzt werden können. Diese enthalten jedoch bereits bekannte Schwachstellen, die von den Betreuern der Bibliotheken behoben werden müssen. Diese Schwachstellen sind unabhängig von Intel TDX und können auch in Nicht-TDX-Umgebungen ausgenutzt werden.

Das Papier der Forscher beschreibt auch eine zweite Technik namens StumbleStepping, die Rückschlüsse auf die Anzahl der vom TD ausgeführten Anweisungen zulässt. Intel betrachtet diese Technik nicht als Teil der Defense-in-Depth-Mechanismen und hat dem StumbleStepping-Problem keinen CVE- oder CVSS-Score zugewiesen.

Laut Intel hat das beschriebene Problem hat einen CVSS 3.1-Schweregrad von 2,5 (niedrig) und stellt in realen Umgebungen ein geringes Risiko dar. Intel empfiehlt Kunden, das TDX-Modul 1.5.06 (oder höher) zu installieren, das einen aktualisierten Defense-in-Depth-Mechanismus enthält, um die Schwachstelle zu beheben. Zudem sollten alle verwendeten Kryptografiebibliotheken von Drittanbietern auf dem neuesten Stand gehalten werden.

Mehr bei Intel.com

 

Passende Artikel zum Thema

TUM: Neues Seminar bildet Cybersecurity Fachkräfte aus

Die Technische Universität München (TUM) wurde unter 23 internationalen Universitäten als einzige deutsche Universität ausgewählt, um Studierenden ein neues Cybersecurity- ➡ Weiterlesen

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen

Russische Hacker nehmen ukrainische Signal-Nutzer ins Visier

Die Google Threat Intelligence Group (GTIG) veröffentlicht ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere ➡ Weiterlesen