Gefunden bei Heise.
Trifft so gesehen alle Cloud-Anbieter.
Und es geht doch: Angreifer, die physischen Zugriff auf einen Server haben, können trotz RAM-Verschlüsselung heikle Daten lesen. Damit beweisen Sicherheitsforscher, dass die Konzepte für angebliches Confidential Computing großer Clouddienstleister und CPU-Hersteller nicht zu Ende gedacht sind.
Confidential Computing schützt Daten mit durchgängiger Verschlüsselung, sogar im Arbeitsspeicher (RAM). Dadurch soll selbst ein Administrator mit erhöhten Rechten und physischem Zugriff auf die Maschine nicht an Kundendaten herankommen, die eine gemietete „Instanz“ auf einem Cloudserver gerade bearbeitet – so die Theorie. Nun belegen die Angriffe BatteringRAM, WireTap und TEE.fail das Gegenteil. Jedenfalls dann, wenn ein Bösewicht oder Geheimdienst die Signale auf dem Speicherbus belauschen oder manipulieren kann
Trifft so gesehen alle Cloud-Anbieter.
Und es geht doch: Angreifer, die physischen Zugriff auf einen Server haben, können trotz RAM-Verschlüsselung heikle Daten lesen. Damit beweisen Sicherheitsforscher, dass die Konzepte für angebliches Confidential Computing großer Clouddienstleister und CPU-Hersteller nicht zu Ende gedacht sind.
Confidential Computing schützt Daten mit durchgängiger Verschlüsselung, sogar im Arbeitsspeicher (RAM). Dadurch soll selbst ein Administrator mit erhöhten Rechten und physischem Zugriff auf die Maschine nicht an Kundendaten herankommen, die eine gemietete „Instanz“ auf einem Cloudserver gerade bearbeitet – so die Theorie. Nun belegen die Angriffe BatteringRAM, WireTap und TEE.fail das Gegenteil. Jedenfalls dann, wenn ein Bösewicht oder Geheimdienst die Signale auf dem Speicherbus belauschen oder manipulieren kann