SgxSpectre-Angriff kann sensible Daten verletzen, die in Intel SGX-Enklaven gespeichert sind

click fraud protection

Der neueste Spectre-Angriff, der als SgxSpectre bezeichnet wird, kann sensible Daten, die in SGX-Enklaven gespeichert sind, gefährdet

SgxSpectre - ein weiterer Spectre-Angriff, der ein Risiko für sensible Daten darstellt

Spectre-Meltdown-CPU-Fehler[1] Die Anfang 2018 entdeckten Daten stellen eine größere Herausforderung dar, als von Microsoft, Intel und anderen Technologiegiganten erwartet wurde. Es gelang nicht nur, sich von Intel- und AMD-Chips auf Skylake-, Kaby-Lake- und Coffee-Lake-Chips auszudehnen; es ermöglichte Hackern, mehrere Kampagnen zur Verbreitung von Malware zu initiieren[2] und softwarebasierte Angriffe.

Anfang März 2018 entdeckte eine Gruppe von sechs IT-Forschern der Ohio State University eine neue Variante des Spectre-Angriffs namens SgxSpectre, das zum Knacken von Intels Software Guard Extensions (SGX)-Enklaven verwendet werden kann, die für die Isolierung empfindlicher Komponenten. Tatsächlich sind die von diesen Enklaven bewachten Daten wahrscheinlich am sensibelsten, da die Komponenten des Betriebssystems nicht mit den durch die Enklaven geschützten Daten interagieren dürfen.

Caroline Trippel und Daniel Lustig, Forscher der Princeton University, und Margaret Martonosi von Nvidia sah die Möglichkeit solcher Angriffe voraus und skizzierte das Szenario in einer wissenschaftlichen Arbeit namens „MeltdownPrime und SpectrePrime: Automatisch synthetisierte Angriffe ausnutzen. Ungültigkeitsbasierte Kohärenzprotokolle.“[3] Dies sind die neuesten Meltdown- und Spectre-Schwachstellen, bei denen sensible Daten angegriffen werden können.

Frühere Meltdown- und Spectre-Schwachstellen hatten keinen Zugriff auf sensible Daten, die durch SGX geschützt sind

Intels Software Guard Extensions (SGX) ist ein relativ neues Feature, das in modernen Intel-Prozessoren verfügbar ist. Es ermöglicht die Schaffung sogenannter Enklaven für den Softwareschutz, die mit äußerst sensiblen Daten und Codierungsinformationen umgehen.

Die Nachwirkungen der vorherigen Spectre- und Meltdown-Angriffe auf die SGX waren nicht klar. Dennoch warf die Immunität der SGX-Enklaven von Anfang an viele Fragen auf. Es stellte sich heraus, dass keine dieser Schwachstellen Merkmale aufweist, die es ermöglichen, den SGX-Schutz zu knacken, aber anscheinend zielen Hacker auf die Daten innerhalb der Enklaven ab. Aus diesem Grund hat sich SgxSpectre entwickelt.

Laut den Sicherheitslückenforschern von SgxSpectre[4] die Schwachstelle ermöglicht die Ausnutzung von „die Race Condition zwischen den injizierten, spekulativ ausgeführten Speicherreferenzen, die zu beobachtbaren Cache-Traces im Seitenkanal führen, und der Latenz der Verzweigungsauflösung.“ Derzeit kann die Sicherheitsanfälligkeit Intel SGX, SDK, Rust-SGX und Graphene-SDX betreffen.
Das System kann beeinträchtigt werden, wenn ein bestimmtes Codemuster in Softwarebibliotheken aktiviert wird. Der Angreifer, der auf die Informationen abzielt, die in Enklaven aufbewahrt werden, verwendet spekulative Ausführung und führt die Vorhersage des Enklavencodes durch, indem er nach kleinen Variationen der Cache-Größe sucht. Wie die Forscher erklärten,

Die Verzweigungsvorhersageeinheiten, die im Enklavenmodus zum Vorhersagen von Verzweigungszielen verwendet werden, werden beim Eintritt in die Enklave nicht gründlich gereinigt. Daher kann Code außerhalb der Zielenklave (entweder im ungeschützten Speicherbereich oder in einer anderen Enklave ausgeführt) die Ziele der Verzweigungsvorhersage innerhalb der Zielenklave manipulieren.

Intel hat ein Schwachstellen-Scan-Tool veröffentlicht

Das ganze Verfahren mag für Leute, die nicht in die IT-Welt verstrickt sind, schwierig erscheinen. Kurz gesagt, Hacker haben mit Hilfe der Meltdown- und Spectre-Schwachstellen einen Weg gefunden, die Schwächen von SDX-Codemustern auszunutzen. Diese Schwachstellen ermöglichen es Hackern anschließend, SDK-Laufzeitbibliotheken zu modifizieren und jedes System anzugreifen, das mit dem offiziellen SGX SDK von Intel entwickelt wurde.

Intel und Microsoft reagierten sofort auf die erkannte Meltdown- und Spectre-Schwachstelle und begannen mit der Veröffentlichung von Patches. Leider funktionieren nicht alle von ihnen, daher ist es ein Muss, die Neuigkeiten zu dieser Schwachstelle zu verfolgen.

Indirect Branch Restricted Speculation (IBRS) ist eine der von Intel vertretenen Fixes. Es adressiert die Spectre-Variante mit der Bereitstellung von angepasstem Mikrocode. Dieser Patch ist jedoch nicht auf die Schwachstelle des SGX SDK ausgerichtet.
Die Frist für die Veröffentlichung des SgxSpectre-Patches ist der 16. März 2018. App-Entwickler müssen die ältere SDK-Version durch diejenige ersetzen, die Intel in Kürze für die SGX-basierten Apps veröffentlichen wird.

Diejenigen, die überprüfen möchten, ob ihre PCs anfällige Codes enthalten, haben ein Tool zum Scannen von Schwachstellen entwickelt.[5] die Enklavenprogramme verifiziert und Codemuster überprüft. Falls SgxPectre-Exploits entdeckt werden, wird der Benutzer gewarnt und aufgefordert, das von Intel entwickelte Toolkit zusammen mit dem veralteten Softwareentwicklungs-Toolkit für SGX-Anwendungsanbieter zu installieren.