Nejnovější útok Spectre nazvaný SgxSpectre může vystavit citlivá data uložená v enklávách SGX v ohrožení
Chyba procesoru Spectre-Meltdown[1] odhalené na začátku roku 2018 představují větší výzvu, než Microsoft, Intel a další tech giganti očekávali. Nejen, že se podařilo rozšířit z čipů Intel a AMD na čipy Skylake, Kaby Lake, Coffee Lake; to umožnilo hackerům zahájit několik kampaní na distribuci malwaru[2] a softwarové útoky.
Na začátku března 2018 objevila skupina šesti IT výzkumníků z Ohio State University novou variantu útoku Spectre nazvanou jako SgxSpectre, který lze použít k prolomení enkláv Intel Software Guard Extensions (SGX), které jsou zodpovědné za izolaci citlivých komponenty. Ve skutečnosti jsou data střežená těmito enklávami pravděpodobně nejcitlivější ze všech, protože komponenty operačního systému nemají povolenou interakci s daty chráněnými enklávou.
Caroline Trippel a Daniel Lustig, výzkumníci z Princetonské univerzity, a Margaret Martonosi od Nvidie předvídala možnost takových útoků a nastínila scénář ve vědecké práci volala
„MeltdownPrime a SpectrePrime: Automaticky syntetizované útoky využívající. Protokoly soudržnosti založené na zneplatnění.“[3] Toto jsou nejnovější zranitelnosti Meltdown a Spectre, které mohou skončit napadením citlivých dat.Předchozí zranitelnosti Meltdown a Spectre neměly přístup k citlivým datům chráněným SGX
Intel Software Guard Extensions (SGX) je relativně nová funkce, která je dostupná v moderních procesorech Intel. Umožňuje vytvářet tzv. enklávy pro softwarovou ochranu, která se zabývá extrémně citlivými daty a kódovacími informacemi.
Důsledky předchozích útoků Spectre a Meltdown na SGX nebyly jasné. Imunita enkláv SGX však od samého počátku vyvolávala mnoho otázek. Ukázalo se, že žádná z těchto zranitelností nevykazuje vlastnosti umožňující prolomit ochranu SGX, ale hackeři se zjevně zaměřují na data uvnitř enkláv. Proto se SgxSpectre vyvinul.
Podle výzkumníků zranitelnosti SgxSpectre[4] zranitelnost umožňuje zneužití „souběh mezi vloženými, spekulativně provedenými paměťovými referencemi, které vedou k trasování mezipaměti pozorovatelných postranním kanálem, a latencí rozlišení větvení.“ V současnosti může tato chyba zabezpečení ovlivnit Intel SGX, SDK, Rust-SGX a Graphene-SDX.
Systém může být ovlivněn, když je povolen specifický vzor kódu v softwarových knihovnách. Útočník, který se zaměřuje na informace uchovávané v enklávách, využívá spekulativní provádění a provádí predikci kódu enklávy hledáním malých odchylek velikosti mezipaměti. Jak vysvětlili výzkumníci,
Predikční jednotky větve používané v režimu enklávy pro předpovídání cílů větve nejsou při vstupu do enklávy důkladně vyčištěny. Proto kód mimo cílovou enklávu (buď běžící v nechráněné oblasti paměti nebo v jiné enklávě) může manipulovat s cíli predikce větvení uvnitř cílové enklávy.
Společnost Intel vydala nástroj pro skenování zranitelností
Celý postup se může zdát obtížný pro lidi, kteří se neangažují ve světě IT. Stručně řečeno, s pomocí zranitelností Meltdown a Spectre hackeři našli způsob, jak využít slabiny kódů SDX. Tyto zranitelnosti následně umožňují hackerům upravovat běhové knihovny SDK a útočit na jakýkoli systém vyvinutý s oficiálním SGX SDK společnosti Intel.
Intel a Microsoft na zjištěnou zranitelnost Meltdown a Spectre okamžitě zareagovaly a začaly vydávat záplaty. Bohužel ne všechny fungují, takže je nutné sledovat zprávy o této zranitelnosti.
Indirect Branch Restricted Speculation (IBRS) je jednou z oprav zastupovaných společností Intel. Oslovuje Spectre Variant s poskytnutím upraveného mikrokódu. Tato oprava však není zaměřena na zranitelnost sady SGX SDK.
Termín vydání opravy SgxSpectre je 16. března 2018. Vývojáři aplikací budou muset změnit starší verzi SDK za verzi, kterou se Intel chystá vydat do aplikací založených na SGX.
Pro ty, kteří chtějí zkontrolovat, zda jejich počítače neobsahují zranitelné kódy, vytvořili specialisté nástroj pro skenování zranitelností,[5] který ověřuje enklávové programy a kontroluje vzory kódu. V případě zjištění zneužití SgxPectre bude uživatel varován a vyzván, aby si nainstaloval sadu nástrojů vyvinutou společností Intel spolu se zastaralou sadou nástrojů pro vývoj softwaru pro poskytovatele aplikací SGX.