SgxSpectre'i rünnak võib rikkuda Intel SGX enklaavidesse salvestatud tundlikke andmeid

Uusim Spectre rünnak nimega SgxSpectre võib paljastada SGX enklaavidesse salvestatud tundlikud andmed ohtu

SgxSpectre – veel üks Spectre rünnak, mis ohustab tundlikke andmeid

Spectre-Meltdown CPU viga[1] 2018. aasta alguses avastatud on suurem väljakutse, kui Microsoft, Intel ja teised tehnoloogiahiiglased ootasid. See mitte ainult ei suutnud Inteli ja AMD kiipidest laieneda Skylake'i, Kaby Lake'i ja Coffee Lake'i kiipideni; see võimaldas häkkeritel algatada mitu pahavara levitamise kampaaniat[2] ja tarkvarapõhised rünnakud.

2018. aasta märtsi alguses tuvastas Ohio osariigi ülikooli kuuest IT-teadlasest koosnev rühm Spectre rünnaku uue variandi, mille nimi on SgxSpectre, mida saab kasutada Inteli tarkvaravalve laienduste (SGX) enklaavide purustamiseks, mis vastutavad tundlike seadmete isoleerimise eest. komponendid. Tegelikult on nende enklaavide valvatavad andmed ilmselt kõige tundlikumad, kuna operatsioonisüsteemi komponentidel ei ole lubatud enklaaviga kaitstud andmetega suhelda.

Princetoni ülikooli teadlased Caroline Trippel ja Daniel Lustig ning Margaret Martonosi Nvidia nägi selliste rünnakute võimalust ette ja kirjeldas stsenaariumi teaduslikus töös helistas

"MeltdownPrime ja SpectrePrime: automaatselt sünteesitud rünnakute ärakasutamine. Kehtetuks tunnistamisepõhised sidususprotokollid.[3] Need on uusimad Meltdowni ja Spectre haavatavused, mis võivad lõppeda tundlike andmete rünnakuga.

Eelmistel Meltdowni ja Spectre haavatavustel ei olnud juurdepääsu SGX-iga kaitstud tundlikele andmetele

Inteli tarkvaravalve laiendused (SGX) on suhteliselt uus funktsioon, mis on saadaval kaasaegsetes Inteli protsessorites. See võimaldab luua tarkvara kaitseks nn enklaave, mis tegelevad ülitundlike andmete ja kodeerimisinfoga.

Eelmiste Spectre ja Meltdowni rünnakute järelmõjud SGX-ile ei olnud selged. Sellegipoolest tekitas SGX-i enklaavide puutumatus algusest peale palju küsimusi. Selgus, et kumbki neist haavatavustest ei oma SGX-kaitset murda, kuid ilmselt sihivad häkkerid enklaavides olevaid andmeid. Sellepärast SgxSpectre arenes.

SgxSpectre'i haavatavuse uurijate sõnul[4] haavatavus võimaldab ära kasutada "rassiseisund sisestatud, spekulatiivselt teostatud mäluviidete, mis viivad külgkanalite vaadeldavate vahemälu jälgedeni, ja haru eraldusvõime latentsusaja vahel." Praegu võib haavatavus mõjutada Intel SGX, SDK, Rust-SGX ja Graphene-SDX.
Süsteemi võib mõjutada, kui tarkvarateekide konkreetne koodimuster on lubatud. Ründaja, kes sihib enklaavides hoitavat teavet, kasutab spekulatiivset täitmist ja ennustab enklaavi koodi, otsides vahemälu suuruse väikseid variatsioone. Nagu teadlased selgitasid,

Enklaavirežiimis haru sihtmärkide ennustamiseks kasutatavaid harude ennustamise üksusi ei puhastata enklaavi sisenemisel põhjalikult. Seetõttu võib kood väljaspool sihitud enklaavi (kas töötab kaitsmata mälupiirkonnas või mõnes muus enklaavis) manipuleerida sihitud enklaavis oleva haru prognoosi sihtmärkidega.

Intel on välja andnud haavatavuse kontrollimise tööriista

Kogu protseduur võib tunduda keeruline inimestele, kes pole IT-maailmas segaduses. Lühidalt öeldes leidsid häkkerid Meltdowni ja Spectre haavatavuste abil võimaluse ära kasutada SDX-koodimustrite nõrkusi. Need haavatavused võimaldavad hiljem häkkeritel muuta SDK käitusaja teeke ja rünnata kõiki Inteli ametliku SGX SDK-ga välja töötatud süsteeme.

Intel ja Microsoft reageerisid tuvastatud Meltdowni ja Spectre haavatavusele kohe ning asusid plaastreid välja andma. Kahjuks kõik neist ei tööta, seega tuleb selle haavatavuse kohta uudiseid jälgida.

Indirect Branch Restricted Speculation (IBRS) on üks Inteli esindatud parandusi. See käsitleb Spectre varianti kohandatud mikrokoodiga. See plaaster ei ole aga suunatud SGX SDK haavatavusele.
SgxSpectre'i plaastri väljaandmise tähtaeg on 16. märts 2018. Rakenduste arendajad peavad muutma vanema SDK versiooni selle versiooniga, mille Intel SGX-põhistesse rakendustesse avaldab.

Need, kes soovivad kontrollida, kas nende arvutid sisaldavad haavatavaid koode, lõid spetsialistid haavatavuse kontrollimise tööriista,[5] mis kontrollib enklaaviprogramme ja koodimustreid. Kui SgxPectre'i ärakasutamine tuvastatakse, hoiatatakse kasutajat ja soovitatakse installida Inteli väljatöötatud tööriistakomplekt koos SGX-i rakenduste pakkujate jaoks mõeldud tarkvaraarenduse aegunud tööriistakomplektiga.