Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Gefährliche Lücken im Datenstrom: PCIe-IDE-Fehler bedrohen die Sicherheit moderner Systeme : Drei Schwachstellen im Verschlüsselungsprotokoll gefährden Integrität und Vertrauen

Neue Erkenntnisse zu drei Schwachstellen im PCIe-IDE-Protokoll zeigen, dass selbst moderne Hochgeschwindigkeitsplattformen anfällig für fehlerhafte Datenverarbeitung sind – mit potenziell gravierenden Folgen für Integrität und Vertraulichkeit.

Die Identifizierung mehrerer Schwachstellen im Integrity and Data Encryption-Protokoll (IDE) von Peripheral Component Interconnect Express (PCIe) wirft ein Schlaglicht auf ein oft unterschätztes Risiko: Manipulationen direkt im Datenpfad. Betroffen sind Systeme ab Revision 5.0 der PCIe-Spezifikation, insbesondere Umgebungen, die in Rechenzentren, Hochleistungsrechnern oder sensiblen Unternehmensnetzwerken auf verschlüsselte und manipulationssichere Übertragungen angewiesen sind.

Risiken im Herzstück der Datenübertragung

Nach Angaben der PCI Special Interest Group entstehen die Schwachstellen im Protokollmechanismus, der mit der Engineering Change Notice zu PCIe IDE eingeführt wurde. Drei Fehler ermöglichen demnach, dass ein Angreifer mit physischem oder sehr niedrigem Systemzugriff die Verarbeitungslogik an Empfangs-Ports ausnutzt. Dies kann dazu führen, dass veraltete, fehlerhafte oder manipulierte Datenpakete als gültig akzeptiert werden.

Die Auswirkungen reichen von Offenlegung sensibler Informationen über die ungewollte Ausweitung von Berechtigungen bis hin zu Störungen der Systemverfügbarkeit. Zwar gilt die Schwere laut Common Vulnerability Scoring System (CVSS) als gering, doch die potenziellen Effekte auf sicherheitskritische Infrastruktur sind erheblich.

Drei Angriffswege, ein gemeinsamer Kern

Die von Intel-Forschern entdeckten Schwachstellen zeigen unterschiedliche Angriffsszenarien, haben aber ein ähnliches Muster: Das Ausnutzen unvollständiger Integritäts- oder Zustandsprüfungen.

  • Forbidden IDE Reordering (CVE-2025-9612): Fehlende Integritätsprüfungen erlauben eine Neuanordnung des Datenverkehrs, sodass alte Inhalte verarbeitet werden.
  • Umleitung des Zeitlimits für die Fertigstellung (CVE-2025-9613): Ein Empfänger akzeptiert womöglich falsche Daten, wenn Zeitlimits nicht korrekt geleert werden und ein passendes Paket eingeschleust wird.
  • Verzögerte Weiterleitung (CVE-2025-9614): Unvollständig geleerte oder erneut verschlüsselte Datenströme können dazu führen, dass veraltete Pakete fälschlich als gültig gelten.

Gemeinsam ist allen drei Angriffen, dass sie die Grundziele der IDE-Sicherheit – Integrität, Vertraulichkeit und Authentizität – unterlaufen können.

Betroffene Hardware und Handlungsbedarf

In Warnmeldungen nennen Intel und AMD mehrere Produktlinien, darunter Intel Xeon 6-Prozessoren sowie AMD EPYC 9005-Serien und deren Embedded-Varianten. Systeme, die das Trusted Domain Interface Security Protocol einsetzen, sind besonders gefährdet, weil erfolgreiche Angriffe die Isolation zwischen vertrauenswürdigen Ausführungsumgebungen brechen können. Im Einzelnen nennen die Hersteller folgende Produkte:

  • Intel Xeon 6 Prozessoren mit Performance-Kernen
  • Intel Xeon 6700P-B- und 6500P-B-Serie System on a Chip mit Performance-Kernen
  • AMD EPYC 9005 Serie Prozessoren
  • AMD EPYC Embedded 9005 Serie Prozessoren

Das CERT Coordination Center fordert Hersteller auf, die aktualisierte PCIe-Version 6.0 umzusetzen und die Richtlinien des Erratum #1 zu berücksichtigen. Für Betreiber gilt: Firmware-Updates sollten umgehend installiert werden, vor allem dort, wo IDE ein zentraler Baustein für den Schutz sensibler Daten ist.

Mehr Sicherheit im Datenpfad ist unerlässlich

Die aktuelle Analyse zeigt, dass Verschlüsselung allein nicht genügt. Entscheidend sind korrekte Zustandsübergänge, vollständige Integritätsprüfungen und robuste Implementierungen auf Hardwareebene. Da PCIe als universelle Verbindungstechnologie für nahezu alle modernen Server und PCs dient, wirken sich Schwachstellen in diesem Bereich unmittelbar auf die Sicherheit zahlreicher Infrastrukturen aus.

Auch wenn die Ausnutzung physische Nähe oder tiefen Systemzugriff erfordert, bleibt das Risiko real – insbesondere in geteilten Rechenzentrumsumgebungen, Entwicklungsumgebungen oder Szenarien, in denen Hardware manipuliert werden kann. Die Erkenntnisse verdeutlichen, dass die Absicherung der Datenwege künftig ebenso wichtig sein wird wie die Absicherung der darauf aufbauenden Dienste.