هجوم SgxSpectre يمكن أن ينتهك البيانات الحساسة المخزنة في جيوب Intel SGX

click fraud protection

هجوم Specter الأحدث المدعو باسم SgxSpectre يمكن أن يعرض البيانات الحساسة المخزنة في جيوب SGX للخطر

SgxSpectre - هجوم شبح آخر يشكل خطرًا على البيانات الحساسة

خلل في وحدة المعالجة المركزية Specter-Meltdown[1] تم اكتشافه في بداية عام 2018 يمثل تحديًا أكثر مما كان متوقعًا من قبل Microsoft و Intel وعمالقة التكنولوجيا الآخرين. لم تتمكن فقط من التوسع من رقائق Intel و AMD إلى رقائق Skylake و Kaby Lake و Coffee Lake ؛ سمح للقراصنة ببدء حملات توزيع برامج ضارة متعددة[2] والهجمات القائمة على البرامج.

في بداية شهر آذار (مارس) 2018 ، اكتشفت مجموعة من ستة باحثين في مجال تكنولوجيا المعلومات من جامعة ولاية أوهايو نوعًا جديدًا من هجوم Specter أطلق عليه اسم SgxSpectre ، والذي يمكن استخدامه لتكسير ملحقات حماية البرامج (SGX) من إنتل المسؤولة عن عزل العناصر الحساسة عناصر. في الواقع ، ربما تكون البيانات التي تحميها هذه الجيوب هي الأكثر حساسية على الإطلاق حيث لا يُسمح لمكونات نظام التشغيل بالتفاعل مع البيانات المحمية بالمنطقة المحمية.

كارولين تريبيل ودانيال لوستج ، باحثان من جامعة برينستون ، ومارجريت مارتونوسي من Nvidia توقعت إمكانية وقوع مثل هذه الهجمات ووضعت السيناريو في عمل علمي اتصل

"MeltdownPrime و SpectrePrime: استغلال الهجمات المركبة تلقائيًا. بروتوكولات الاتساق القائمة على الإبطال. "[3] هذه هي أحدث ثغرات Meltdown و Specter التي يمكن أن تنتهي ببيانات حساسة مهاجمة.

لم تتمكن الثغرات الأمنية السابقة في Meltdown و Specter من الوصول إلى البيانات الحساسة المحمية بواسطة SGX

تعد ملحقات حماية برامج Intel (SGX) ميزة جديدة نسبيًا ، وهي متوفرة في معالجات Intel الحديثة. يسمح بإنشاء ما يسمى بجيوب لحماية البرامج ، والتي تتعامل مع البيانات الحساسة للغاية ومعلومات الترميز.

لم تكن الآثار اللاحقة لهجمات Specter و Meltdown السابقة على SGX واضحة. ومع ذلك ، أثارت حصانة جيوب SGX العديد من الأسئلة منذ البداية. اتضح أن أيا من هذه الثغرات لا تظهر سمات تسمح باختراق حماية SGX ، ولكن يبدو أن المتسللين يستهدفون البيانات داخل الجيوب. هذا هو سبب تطور SgxSpectre.

وفقًا لباحثي الثغرات الأمنية في SgxSpectre ،[4] الضعف يسمح باستغلال "حالة السباق بين مراجع الذاكرة المحقونة والمنفذة بشكل تخميني ، والتي تؤدي إلى تتبعات ذاكرة التخزين المؤقت للقناة الجانبية التي يمكن ملاحظتها ، وزمن انتقال دقة الفرع." حاليًا ، يمكن أن تؤثر الثغرة الأمنية على Intel SGX و SDK و Rust-SGX و Graphene-SDX.
يمكن أن يتأثر النظام عند تمكين نمط رمز معين في مكتبات البرامج. يستخدم المهاجم الذي يستهدف المعلومات المحفوظة داخل الجيوب التنفيذ التخميني ويقوم بالتنبؤ برمز المنطقة من خلال البحث عن اختلافات صغيرة في حجم ذاكرة التخزين المؤقت. كما أوضح الباحثون ،

لا يتم تنظيف وحدات التنبؤ بالفرع المستخدمة في وضع الجيب للتنبؤ بأهداف الفرع تمامًا عند مدخل الجيب. لذلك ، يمكن للتعليمات البرمجية خارج المنطقة المستهدفة (سواء كانت تعمل في منطقة الذاكرة غير المحمية أو في منطقة أخرى) أن تتلاعب بأهداف توقع الفرع داخل المنطقة المستهدفة.

أصدرت Intel أداة فحص الثغرات الأمنية

قد يبدو الإجراء برمته صعبًا للأشخاص غير المتورطين في عالم تكنولوجيا المعلومات. باختصار ، بمساعدة ثغرات Meltdown و Specter ، وجد المتسللون طريقة لاستغلال نقاط الضعف في أنماط رمز SDX. تسمح نقاط الضعف هذه لاحقًا للمتسللين بتعديل مكتبات وقت تشغيل SDK ومهاجمة أي نظام تم تطويره باستخدام SGX SDK الرسمي لشركة Intel.

استجابت Intel و Microsoft للثغرة الأمنية التي تم اكتشافها في Meltdown و Specter على الفور وبدأت في إصدار التصحيحات. لسوء الحظ ، لا يعمل كل منهم ، لذلك لا بد من متابعة الأخبار حول هذه الثغرة الأمنية.

المضاربة المقيدة بالفرع غير المباشر (IBRS) هي أحد الحلول التي تقدمها Intel. إنه يخاطب Specter Variant مع توفير الرمز الصغير المعدل. ومع ذلك ، فإن هذا التصحيح غير موجه إلى ثغرة SGX SDK.
الموعد النهائي لتاريخ إصدار التصحيح SgxSpectre هو 16 مارس 2018. سيتعين على مطوري التطبيقات تغيير إصدار SDK الأقدم مع الإصدار الذي توشك إنتل على إطلاقه في التطبيقات المستندة إلى SGX.

أولئك الذين يرغبون في التحقق مما إذا كانت أجهزة الكمبيوتر الخاصة بهم تحتوي على رموز ضعيفة ، أنشأ المتخصصون أداة فحص نقاط الضعف ،[5] التي تتحقق من برامج التضمين وتتحقق من نمط الكود. في حالة اكتشاف ثغرات SgxPectre ، سيتم تحذير المستخدم وحثه على تثبيت مجموعة الأدوات التي طورتها Intel جنبًا إلى جنب مع مجموعة أدوات تطوير البرامج القديمة لموفري تطبيقات SGX.