Intel stellt Sicherheitsverbesserungen für Xeon-Prozessor Ice Lake-SP vor

Sicherheitsfunktionen wie die Software Guard Extensions (SGX) erhalten Verbesserungen, um bisherige Angriffsvektoren zu schließen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 13 Beiträge

Prozessor aus Intels zweiter Xeon-SP-Generation (Symbolbild).

(Bild: c't)

Von
  • Wilhelm Drehling

Intel hat neue Security-Features für die dritte Generation der Xeon-SP mit Codenamen Ice Lake-SP In Aussicht gestellt. Darunter gehören eine verbesserte Version der Software Guard Extensions (SGX), neue Funktionen wie die Total Memory Encryption (TME), und die Intel Platform Firmware Resilience (PFR). Von neuen Methoden zur Beschleunigung von kryptografischen Verfahren verspricht sich Intel eine höhere Sicherheit bei Ice Lake-SP.

Intels Motivation für die neusten Sicherheitsupdates folgte aus mehreren erfolgreichen Angriffen in den letzten Jahren – Stichwort: Spectre und Meltdown. Laut Angaben von Intel-Sicherheitsmanager Anil Rao sind und bleiben Daten, die gerade vom Prozessor verarbeitet werden, ein beliebtes Angriffsziel.

Grundlegende Idee der SGX ist es, eine vom Betriebssystem abgeschottete Enklave im Hauptspeicher einzurichten, sodass darin laufender Code geschützt bleibt, auch wenn das System bereits kompromittiert wurde. Die frühere Version von Intels SGX, die seit Skylake (Core i-6000, Xeon-SP) nutzbar ist, wurde bereits Opfer zweier Spectre Attacken in 2018. Im darauffolgenden Jahr wurde die SGX mit schwerwiegenden Schwachstellen der Enklaven geknackt. So gelang es zum Beispiel verborgenem Schadcode, in geschützte Bereiche vorzudringen. Als der Load Value Injection (LVI) Angriff im Frühjahr dieses Jahres bekannt wurde, arbeitete Intel bereits an Verbesserungen.

Die Software Guard Extensions sind für Betriebssystem und Hypervisor unsichtbar.

(Bild: Intel)

Die nun angekündigten Xeon-SP-Prozessoren verfügen über die neue Intel SGX-Version, die nach Intels Angaben die bislang am ausführlichsten getestete ist. Sie soll in der gesamten Reihe der neuen Ice-Lake-SP-Prozessoren bis zu 1 TByte an Code und Daten schützen können.

Mithilfe der neuen Funktion Total Memory Encryption (TME) verschlüsselt Intel alle von der CPU genutzten Adressräume mit der 256-Bit-Blockchiffre AES XTS. TME funktioniert unabhängig von SGX und wird dadurch nicht beeinträchtigt. Intel will damit insbesondere gegen physische Angriffe wie "Memory Freezing" oder "Memory Removal" schützen.

Die zweite vorgestellte Funktion ist eine Vorsorge vor Denial-of-Service-Attacken durch Intels neue Plattform Firmware Resiliance. PFR stellt eine deutliche Erweiterung der bisherigen Intel Management Engine (IME) innerhalb des Chipsatzes dar, die aufgrund ihres Top-Level-Access (unabhängig vom Betriebssystem) häufiges Ziel von Angriffen war.

Dafür setzt Intel einen eigenständigen programmierbaren Logikchip (Field Programmable Gate Array, FPGA) ein, der Krypto-Sicherheitschlüssel verwaltet und so einen Vertrauensanker (Root of Trust) sicherstellen soll. Ein FPGA ist flexibler als das bisherige Firmware-TPM (fTPM 2.0) und ermöglicht im Falle eines erfolgreichen Firmware-Angriffs das automatisierte Zurückspielen auf eine sichere Firmware-Version.

Intels Plattform Firmware Resiliance besteht übergeordnet aus vier Komponenten. Neu ist ein FPGA zur Verwaltung der Krypto-Keys.

(Bild: Intel)

Eine weitere Aktualisierung verbessert die Performance von kryptografischen Verfahren, sodass Server-Betreiber weniger zwischen CPU-Leistung und Sicherheit balancieren müssen. Intel schaltet dafür unter anderem unabhängig voneinander agierende Speicherpuffer parallel.

(wid)