L'attaque SgxSpectre peut violer les données sensibles stockées dans les enclaves Intel SGX

click fraud protection

La dernière attaque Spectre baptisée SgxSpectre peut exposer les données sensibles stockées dans les enclaves SGX à risque

SgxSpectre - une autre attaque Spectre qui présente un risque pour les données sensibles

Défaut du processeur Spectre-Meltdown[1] détectés au début de 2018 posent un défi plus important que prévu par Microsoft, Intel et d'autres géants de la technologie. Non seulement il a réussi à s'étendre des puces Intel et AMD aux puces Skylake, Kaby Lake, Coffee Lake; il a permis aux pirates de lancer plusieurs campagnes de distribution de logiciels malveillants[2] et les attaques basées sur les logiciels.

Début mars 2018, un groupe de six chercheurs en informatique de l'Ohio State University a détecté une nouvelle variante de l'attaque Spectre baptisée SgxSpectre, qui peut être utilisé pour cracker les enclaves Software Guard Extensions (SGX) d'Intel qui sont responsables de l'isolement des Composants. En fait, les données protégées par ces enclaves sont probablement les plus sensibles de toutes, car les composants du système d'exploitation ne sont pas autorisés à interagir avec les données protégées par l'enclave.

Caroline Trippel et Daniel Lustig, chercheurs de l'Université de Princeton, et Margaret Martonosi de Nvidia a prévu la possibilité de telles attaques et a décrit le scénario dans un travail scientifique appelé « MeltdownPrime et SpectrePrime: Exploitation d'attaques synthétisées automatiquement. Protocoles de cohérence basés sur l'invalidation.[3] Ce sont les dernières vulnérabilités Meltdown et Spectre qui peuvent aboutir à une attaque de données sensibles.

Les vulnérabilités précédentes Meltdown et Spectre n'avaient pas accès aux données sensibles protégées par SGX

Les Software Guard Extensions (SGX) d'Intel sont une fonctionnalité relativement nouvelle, disponible dans les processeurs Intel modernes. Il permet de créer ce que l'on appelle des enclaves pour la protection des logiciels, qui traitent des données et des informations de codage extrêmement sensibles.

Les séquelles des précédentes attaques Spectre et Meltdown sur le SGX n'étaient pas claires. Néanmoins, l'immunité des enclaves SGX a soulevé de nombreuses questions dès le début. Il s'est avéré qu'aucune de ces vulnérabilités ne présente des caractéristiques permettant de casser la protection SGX, mais apparemment les pirates ciblent les données à l'intérieur des enclaves. C'est pourquoi SgxSpectre a évolué.

Selon les chercheurs sur la vulnérabilité de SgxSpectre,[4] la vulnérabilité permet l'exploitation de « la condition de concurrence entre les références de mémoire injectées et exécutées de manière spéculative, qui conduisent à des traces de cache observables sur les canaux latéraux, et la latence de la résolution de la branche ». Actuellement, la vulnérabilité peut affecter Intel SGX, SDK, Rust-SGX et Graphene-SDX.
Le système peut être affecté lorsqu'un modèle de code spécifique dans les bibliothèques logicielles est activé. L'attaquant qui cible les informations conservées dans les enclaves utilise une exécution spéculative et effectue la prédiction du code de l'enclave en recherchant de petites variations de la taille du cache. Comme l'expliquent les chercheurs,

Les unités de prédiction de branchement utilisées dans le mode enclave pour prédire les cibles de branchement ne sont pas complètement nettoyées à l'entrée de l'enclave. Par conséquent, le code en dehors de l'enclave ciblée (soit exécuté dans la région de mémoire non protégée ou dans une autre enclave) peut manipuler les cibles de la prédiction de branchement à l'intérieur de l'enclave ciblée.

Intel a publié un outil d'analyse des vulnérabilités

L'ensemble de la procédure peut sembler difficile pour des personnes qui ne sont pas impliquées dans le monde informatique. En un mot, avec l'aide des vulnérabilités Meltdown et Spectre, les pirates ont trouvé un moyen d'exploiter les faiblesses des modèles de code SDX. Ces vulnérabilités permettent par la suite aux pirates de modifier les bibliothèques d'exécution du SDK et d'attaquer tout système développé avec le SDK SGX officiel d'Intel.

Intel et Microsoft ont immédiatement réagi à la vulnérabilité Meltdown et Spectre détectée et ont commencé à publier des correctifs. Malheureusement, tous ne fonctionnent pas, il est donc indispensable de suivre l'actualité de cette vulnérabilité.

Indirect Branch Restricted Speculation (IBRS) est l'un des correctifs représentés par Intel. Il aborde la Variante Spectre avec la mise à disposition d'un microcode adapté. Cependant, ce correctif n'est pas orienté vers la vulnérabilité du SDK SGX.
La date limite pour la date de sortie du correctif SgxSpectre est le 16 mars 2018. Les développeurs d'applications devront remplacer l'ancienne version du SDK par celle qu'Intel est sur le point de publier dans les applications basées sur SGX.

Ceux qui veulent vérifier si leurs PC contiennent des codes vulnérables, des spécialistes ont créé un outil d'analyse de vulnérabilité,[5] qui vérifie les programmes d'enclave et vérifie les modèles de code. Dans le cas où des exploits SgxPectre sont détectés, l'utilisateur sera averti et invité à installer la boîte à outils développée par Intel avec une boîte à outils de développement de logiciels obsolète pour les fournisseurs d'applications SGX.