HyperAIHyperAI

Command Palette

Search for a command to run...

Intel und AMD Sicherheitsebenen gefährdet durch physische Angriffe

Intel und AMD haben ihre Sicherheitsarchitekturen, insbesondere die sogenannten Trusted Enclaves – wie Intel SGX und AMD SEV – als zentrale Bausteine für die Schutz von Daten in der Cloud und bei sensiblen Anwendungen, präsentiert. Diese Technologien sollen sicherstellen, dass selbst der Betriebssystemhersteller oder der Cloud-Anbieter auf den Inhalt von Prozessoren nicht zugreifen können. Doch nun wurde durch Forscher aus mehreren Institutionen gezeigt, dass diese Enclaves durch physische Angriffe erheblich gefährdet sind. Die Forscher nutzten Methoden wie Side-Channel-Analysen, Timing-Attacken und Hardware-Modifikationen, um sensible Daten aus den geschützten Bereichen zu extrahieren, selbst wenn die Software korrekt implementiert war. Die Attacken erfolgten nicht über Netzwerkverbindungen oder Software-Schwachstellen, sondern durch direkten Zugriff auf die physische Hardware – beispielsweise durch das Anbringen von Sensoren auf den Chips oder durch präzise Messungen von Stromverbrauch und Wärmeentwicklung. Einige Angriffe konnten sogar innerhalb von Sekunden durchgeführt werden, was die Sicherheit von Anwendungen in Finanzdienstleistungen, Gesundheitswesen und staatlichen Systemen in Frage stellt. Besonders kritisch ist, dass die Angriffe nicht auf spezifische Firmware- oder Treiberfehler angewiesen waren, sondern auf grundlegenden physikalischen Eigenschaften der Chips selbst. Beide Unternehmen, Intel und AMD, reagierten mit der Begründung, dass physische Angriffe nicht Teil ihres ursprünglichen Bedrohungsmodells seien. Intel betont, dass SGX für Umgebungen konzipiert sei, in denen physischer Zugriff auf die Hardware ausgeschlossen sei, und AMD argumentiert, dass SEV-ES (Encrypted State) unter der Annahme arbeitet, dass der Server in einer sicheren Infrastruktur betrieben wird. Doch diese Aussagen stoßen bei vielen Nutzern auf Kritik, da in der Praxis physischer Zugriff – etwa durch Insider oder durch Angriffe auf Rechenzentren – durchaus realistisch ist. Viele Kunden hatten die Sicherheitsannahmen nicht vollständig verstanden oder waren nicht ausreichend über die Grenzen der Technologie informiert. Die Entdeckung hat die Diskussion um die Sicherheit von Hardware-basierten Schutzmechanismen erneut entfacht. Experten warnen davor, dass die Abhängigkeit von Hardware-Sicherheit ohne Berücksichtigung physischer Bedrohungen zu einer falschen Sicherheitsillusion führen kann. Inzwischen arbeiten Forscher und Hersteller an Gegenmaßnahmen wie neuartige Shielding-Technologien, physikalische Angriffserkennungssysteme und die Entwicklung von „Physical Unclonable Functions“ (PUFs), die die physische Unverwechselbarkeit von Chips nutzen, um Angriffe zu erschweren. Industrielle Analysten sehen in diesem Vorfall eine Warnung für die Zukunft der Chip-Sicherheit: Selbst wenn Software und Algorithmen sicher sind, kann ein physischer Zugriff die gesamte Sicherheitsarchitektur untergraben. Die Erkenntnisse werden wahrscheinlich zu einer Neubewertung der Sicherheitsanforderungen in der Cloud- und Datenverarbeitung führen, mit einem stärkeren Fokus auf physische Sicherheitsmaßnahmen und der Integration von Hardware- und Umgebungsschutz. Für Intel und AMD bedeutet dies, dass sie künftig nicht nur technische, sondern auch kommunikative Verantwortung übernehmen müssen – die Grenzen ihrer Technologien klarer zu kommunizieren und Sicherheitslösungen für physische Bedrohungen mitzuentwickeln.

Verwandte Links

Intel und AMD Sicherheitsebenen gefährdet durch physische Angriffe | Aktuelle Beiträge | HyperAI