Immer wieder lesen Sie von mir Beiträge zum Thema CPU-Security. Die Sicherheitslücken der letzten Jahre haben gezeigt, dass alle aktuellen CPUs angreifbar sind. Auf der anderen Seite haben ARM, Intel, AMD und Konsorten Sicherheitsfunktionen in die CPUs eingebaut, die unter anderem wichtige Bereiche des Arbeitsspeichers und die angeschlossenen Speichermedien verschlüsseln. Apple hat hier etwas entwickelt: Den Sicherheitschip T2, der den Zugriff auf die Hardware von Macs und iOS-Geräten sowie die Festplattenverschlüsselung steuert.
Sicherheitsforscher haben jedoch bei jeder dieser Technologien bereits Schwachstellen gefunden:
- Auf die Daten der gesicherten Enklaven von Intel SGX kann über eine Abwandlung der Spectre-Sicherheitslücke zugegriffen werden.
- Der Platform Security Processor von AMD, der die Verschlüsselung des Arbeitsspeichers steuert, gibt seine Schlüssel preis, obwohl das eigentlich nicht vorgesehen ist.
- Und jetzt ist der T2-Chip geknackt worden. Über ein modifiziertes USB-C-Kabel mit integriertem Mikrocontroller kann ein Keylogger installiert werden, mit dem die Sicherheitsmechanismen des Chips ausgehebelt werden können.
Wir sehen, dass Komponenten, die die Sicherheit von Geräten verbessern sollen, Sicherheitslücken aufweisen können. Somit wird sich der Wettlauf zwischen Angreifern und Sicherheitsforschern, den wir aus der Software-Welt schon lange kennen, in Zukunft auch auf der Hardware-Ebene abspielen.