Η επίθεση SgxSpectre μπορεί να παραβιάσει ευαίσθητα δεδομένα που είναι αποθηκευμένα σε θύλακες Intel SGX

click fraud protection

Η πιο πρόσφατη επίθεση Spectre που ονομάζεται SgxSpectre μπορεί να εκθέσει ευαίσθητα δεδομένα που είναι αποθηκευμένα σε θύλακες SGX σε κίνδυνο

SgxSpectre - άλλη μια επίθεση Spectre που ενέχει κίνδυνο για ευαίσθητα δεδομένα

Ελάττωμα CPU Spectre-Meltdown[1] που εντοπίστηκε στις αρχές του 2018 αποτελεί μεγαλύτερη πρόκληση από ό, τι αναμενόταν από τη Microsoft, την Intel και άλλους τεχνολογικούς γίγαντες. Όχι μόνο κατάφερε να επεκταθεί από τα τσιπ Intel και AMD στα τσιπ Skylake, Kaby Lake, Coffee Lake. επέτρεψε στους χάκερ να ξεκινήσουν πολλαπλές καμπάνιες διανομής κακόβουλου λογισμικού[2] και επιθέσεις που βασίζονται σε λογισμικό.

Στις αρχές Μαρτίου 2018, μια ομάδα έξι ερευνητών πληροφορικής από το Πολιτειακό Πανεπιστήμιο του Οχάιο εντόπισε μια νέα παραλλαγή της επίθεσης Spectre που ονομάστηκε SgxSpectre, το οποίο μπορεί να χρησιμοποιηθεί για τη διάρρηξη των θύλακων Software Guard Extensions (SGX) της Intel που ευθύνονται για την απομόνωση ευαίσθητων συστατικά. Στην πραγματικότητα, τα δεδομένα που προστατεύονται από αυτούς τους θύλακες είναι πιθανώς πιο ευαίσθητα από όλα, καθώς τα στοιχεία του λειτουργικού συστήματος δεν επιτρέπεται να αλληλεπιδρούν με τα δεδομένα που προστατεύονται από θύλακα.

Η Caroline Trippel και ο Daniel Lustig, ερευνητές από το Πανεπιστήμιο του Πρίνστον, και η Margaret Martonosi από την Nvidia προέβλεψε την πιθανότητα τέτοιων επιθέσεων και περιέγραψε το σενάριο σε μια επιστημονική εργασία που ονομάζεται «MeltdownPrime και SpectrePrime: Automatically-Synthesized Attacks Exploiting. Πρωτόκολλα συνοχής που βασίζονται σε ακυρότητα."[3] Αυτές είναι οι πιο πρόσφατες ευπάθειες του Meltdown και του Spectre που μπορεί να καταλήξουν με επίθεση ευαίσθητων δεδομένων.

Τα προηγούμενα τρωτά σημεία Meltdown και Spectre δεν είχαν πρόσβαση σε ευαίσθητα δεδομένα που προστατεύονται από το SGX

Το Software Guard Extensions (SGX) της Intel είναι μια σχετικά νέα δυνατότητα, η οποία είναι διαθέσιμη στους σύγχρονους επεξεργαστές της Intel. Επιτρέπει τη δημιουργία των λεγόμενων θυλάκων για προστασία λογισμικού, που ασχολείται με εξαιρετικά ευαίσθητα δεδομένα και πληροφορίες κωδικοποίησης.

Τα επακόλουθα των προηγούμενων επιθέσεων Spectre και Meltdown στο SGX δεν ήταν ξεκάθαρα. Ωστόσο, η ασυλία των θύλακων SGX δημιούργησε πολλά ερωτήματα από την αρχή. Αποδείχθηκε ότι κανένα από αυτά τα τρωτά σημεία δεν εμφανίζει χαρακτηριστικά που επιτρέπουν τη διάρρηξη της προστασίας SGX, αλλά προφανώς οι χάκερ στοχεύουν τα δεδομένα μέσα στους θύλακες. Γι' αυτό εξελίχτηκε το SgxSpectre.

Σύμφωνα με ερευνητές ευπάθειας SgxSpectre,[4] η ευπάθεια επιτρέπει την εκμετάλλευση του «η συνθήκη κούρσας μεταξύ των εγχυόμενων, υποθετικά εκτελεσμένων αναφορών μνήμης, που οδηγούν σε παρατηρήσιμα ίχνη κρυφής μνήμης στο πλευρικό κανάλι, και του λανθάνοντος χρόνου της ανάλυσης διακλάδωσης». Επί του παρόντος, η ευπάθεια μπορεί να επηρεάσει τα Intel SGX, SDK, Rust-SGX και Graphene-SDX.
Το σύστημα μπορεί να επηρεαστεί όταν είναι ενεργοποιημένο ένα συγκεκριμένο μοτίβο κώδικα σε βιβλιοθήκες λογισμικού. Ο εισβολέας που στοχεύει τις πληροφορίες που διατηρούνται σε θύλακες χρησιμοποιεί κερδοσκοπική εκτέλεση και εκτελεί την πρόβλεψη του κώδικα θύλακα αναζητώντας μικρές παραλλαγές του μεγέθους της κρυφής μνήμης. Όπως εξηγούν οι ερευνητές,

Οι μονάδες πρόβλεψης διακλάδωσης που χρησιμοποιούνται στη λειτουργία θύλακας για την πρόβλεψη στόχων διακλάδωσης δεν καθαρίζονται επιμελώς κατά την είσοδο του θύλακα. Επομένως, ο κώδικας εκτός του στοχευόμενου θύλακα (είτε εκτελείται στην περιοχή μη προστατευμένης μνήμης είτε σε άλλο θύλακα) μπορεί να χειριστεί τους στόχους της πρόβλεψης κλάδου εντός του στοχευόμενου θύλακα.

Η Intel κυκλοφόρησε ένα εργαλείο σάρωσης ευπάθειας

Η όλη διαδικασία μπορεί να φαίνεται δύσκολη για άτομα που δεν είναι μπλεγμένα στον κόσμο της πληροφορικής. Με λίγα λόγια, με τη βοήθεια των τρωτών σημείων Meltdown και Spectre, οι χάκερ βρήκαν έναν τρόπο να εκμεταλλευτούν τις αδυναμίες των μοτίβων κώδικα SDX. Αυτά τα τρωτά σημεία στη συνέχεια επιτρέπουν στους χάκερ να τροποποιούν τις βιβλιοθήκες χρόνου εκτέλεσης SDK και να επιτίθενται σε οποιοδήποτε σύστημα που έχει αναπτυχθεί με το επίσημο SGX SDK της Intel.

Η Intel και η Microsoft αντέδρασαν αμέσως στην ευπάθεια Meltdown και Spectre που εντοπίστηκε και άρχισαν να κυκλοφορούν ενημερώσεις κώδικα. Δυστυχώς, δεν λειτουργούν όλα, επομένως είναι απαραίτητο να παρακολουθείτε τα νέα σχετικά με αυτήν την ευπάθεια.

Η Indirect Branch Restricted Speculation (IBRS) είναι μία από τις επιδιορθώσεις που αντιπροσωπεύει η Intel. Απευθύνεται στην παραλλαγή Spectre με την παροχή προσαρμοσμένου μικροκώδικα. Ωστόσο, αυτή η ενημέρωση κώδικα δεν είναι προσανατολισμένη στην ευπάθεια SGX SDK.
Η προθεσμία για την ημερομηνία κυκλοφορίας της ενημέρωσης κώδικα SgxSpectre είναι η 16η Μαρτίου 2018. Οι προγραμματιστές εφαρμογών θα πρέπει να αλλάξουν την παλαιότερη έκδοση SDK με αυτήν που πρόκειται να κυκλοφορήσει η Intel στις εφαρμογές που βασίζονται στο SGX.

Όσοι θέλουν να ελέγξουν αν οι υπολογιστές τους περιέχουν ευάλωτους κωδικούς, οι ειδικοί δημιούργησαν ένα εργαλείο σάρωσης ευπάθειας,[5] το οποίο επαληθεύει προγράμματα θύλακας και ελέγχει το μοτίβο κώδικα. Σε περίπτωση που εντοπιστούν εκμεταλλεύσεις SgxPectre, ο χρήστης θα προειδοποιηθεί και θα παροτρυνθεί να εγκαταστήσει το κιτ εργαλείων που αναπτύχθηκε από την Intel μαζί με το ξεπερασμένο κιτ εργαλείων ανάπτυξης λογισμικού για παρόχους εφαρμογών SGX.