SgxSpectre हमला Intel SGX एन्क्लेव में संग्रहीत संवेदनशील डेटा का उल्लंघन कर सकता है

SgxSpectre के रूप में डब किया गया नवीनतम स्पेक्टर हमला SGX एन्क्लेव में संग्रहीत संवेदनशील डेटा को जोखिम में डाल सकता है

SgxSpectre - एक और स्पेक्टर हमला जो संवेदनशील डेटा के लिए खतरा पैदा करता है

स्पेक्टर-मेल्टडाउन सीपीयू दोष[1] 2018 की शुरुआत में पता चला कि Microsoft, Intel और अन्य तकनीकी दिग्गजों द्वारा अपेक्षा से अधिक चुनौती पेश की गई है। इतना ही नहीं यह इंटेल और एएमडी चिप्स से स्काईलेक, केबी लेक, कॉफी लेक चिप्स तक विस्तार करने में कामयाब रहा; इसने हैकर्स को कई मैलवेयर वितरण अभियान शुरू करने की अनुमति दी[2] और सॉफ्टवेयर आधारित हमले।

मार्च 2018 की शुरुआत में, ओहियो स्टेट यूनिवर्सिटी के छह आईटी शोधकर्ताओं के एक समूह ने स्पेक्टर हमले के एक नए संस्करण का पता लगाया, जिसे के रूप में डब किया गया था SgxSpectre, जिसका उपयोग इंटेल के सॉफ्टवेयर गार्ड एक्सटेंशन (SGX) एन्क्लेव को क्रैक करने के लिए किया जा सकता है जो संवेदनशील के अलगाव के लिए जिम्मेदार हैं अवयव। वास्तव में, इन एन्क्लेवों द्वारा संरक्षित डेटा शायद सभी के लिए सबसे संवेदनशील है क्योंकि ऑपरेटिंग सिस्टम के घटकों को एन्क्लेव-संरक्षित डेटा के साथ बातचीत करने की अनुमति नहीं है।

कैरोलीन ट्रिप्पेल और डेनियल लस्टिग, प्रिंसटन विश्वविद्यालय के शोधकर्ता, और मार्गरेट मार्टोनोसिस एनवीडिया ने इस तरह के हमलों की संभावना का अनुमान लगाया और एक वैज्ञानिक कार्य में परिदृश्य की रूपरेखा तैयार की बुलाया

"मेल्टडाउन प्राइम और स्पेक्टरप्राइम: स्वचालित रूप से संश्लेषित हमले शोषण। अमान्यता-आधारित सुसंगतता प्रोटोकॉल।"[3] ये नवीनतम मेल्टडाउन और स्पेक्टर कमजोरियां हैं जो संवेदनशील डेटा पर हमला कर सकते हैं।

पिछला मेल्टडाउन और स्पेक्टर कमजोरियों के पास SGX द्वारा संरक्षित संवेदनशील डेटा तक पहुंच नहीं थी

इंटेल का सॉफ्टवेयर गार्ड एक्सटेंशन (एसजीएक्स) एक अपेक्षाकृत नई सुविधा है, जो आधुनिक इंटेल के प्रोसेसर में उपलब्ध है। यह सॉफ़्टवेयर सुरक्षा के लिए तथाकथित एन्क्लेव बनाने की अनुमति देता है, जो अत्यंत संवेदनशील डेटा और कोडिंग जानकारी से संबंधित है।

SGX पर पिछले स्पेक्टर और मेल्टडाउन हमलों के परिणाम स्पष्ट नहीं थे। फिर भी, एसजीएक्स एन्क्लेव की प्रतिरक्षा ने शुरू से ही कई सवाल उठाए। यह पता चला कि इनमें से कोई भी भेद्यता SGX सुरक्षा को क्रैक करने की अनुमति देने वाले लक्षण प्रदर्शित नहीं करती है, लेकिन जाहिर तौर पर हैकर्स एन्क्लेव के अंदर डेटा के लिए लक्षित होते हैं। इसलिए SgxSpectre विकसित हुआ।

SgxSpectre भेद्यता शोधकर्ताओं के अनुसार,[4] भेद्यता के शोषण की अनुमति देता है "इंजेक्शन, अनुमानित रूप से निष्पादित स्मृति संदर्भों के बीच दौड़ की स्थिति, जो साइड-चैनल देखने योग्य कैश ट्रेस और शाखा संकल्प की विलंबता की ओर ले जाती है।" वर्तमान में, भेद्यता Intel SGX, SDK, Rust-SGX और Graphene-SDX को प्रभावित कर सकती है।
सॉफ़्टवेयर लाइब्रेरी में एक विशिष्ट कोड पैटर्न सक्षम होने पर सिस्टम प्रभावित हो सकता है। एन्क्लेव के भीतर रखी गई जानकारी के लिए लक्षित हमलावर सट्टा निष्पादन को नियोजित करता है और कैश आकार के छोटे बदलावों की तलाश करके एन्क्लेव कोड की भविष्यवाणी करता है। जैसा कि शोधकर्ताओं द्वारा समझाया गया है,

एन्क्लेव मोड में शाखा लक्ष्यों की भविष्यवाणी के लिए उपयोग की जाने वाली शाखा भविष्यवाणी इकाइयों को एन्क्लेव के प्रवेश द्वार पर पूरी तरह से साफ नहीं किया जाता है। इसलिए, लक्षित एन्क्लेव के बाहर कोड (या तो असुरक्षित मेमोरी क्षेत्र में या किसी अन्य एन्क्लेव में चल रहा है) लक्षित एन्क्लेव के अंदर शाखा भविष्यवाणी के लक्ष्यों में हेरफेर कर सकता है।

इंटेल ने एक भेद्यता स्कैनिंग उपकरण जारी किया है

जो लोग आईटी की दुनिया में नहीं उलझे हैं, उनके लिए पूरी प्रक्रिया मुश्किल लग सकती है। संक्षेप में, मेल्टडाउन और स्पेक्टर कमजोरियों की मदद से, हैकर्स ने एसडीएक्स कोड पैटर्स की कमजोरियों का फायदा उठाने का एक तरीका खोजा। ये कमजोरियां बाद में हैकर्स को एसडीके रनटाइम लाइब्रेरी को संशोधित करने और इंटेल के आधिकारिक एसजीएक्स एसडीके के साथ विकसित किसी भी सिस्टम पर हमला करने की अनुमति देती हैं।

इंटेल और माइक्रोसॉफ्ट ने खोजे गए मेल्टडाउन और स्पेक्टर भेद्यता पर तुरंत प्रतिक्रिया व्यक्त की और पैच जारी करना शुरू कर दिया। दुर्भाग्य से, वे सभी काम नहीं कर रहे हैं, इसलिए इस भेद्यता के बारे में समाचारों का पालन करना आवश्यक है।

इनडायरेक्ट ब्रांच रिस्ट्रिक्टेड स्पेकुलेशन (IBRS) इंटेल द्वारा प्रस्तुत सुधारों में से एक है। यह अनुकूलित माइक्रोकोड के प्रावधान के साथ स्पेक्टर वेरिएंट को संबोधित करता है। हालाँकि, यह पैच SGX SDK भेद्यता के लिए उन्मुख नहीं है।
SgxSpectre पैच रिलीज़ की समय सीमा मार्च 16, 2018 है। ऐप डेवलपर्स को पुराने एसडीके संस्करण को उसी के साथ बदलना होगा जिसे इंटेल एसजीएक्स-आधारित ऐप में रिलीज करने वाला है।

जो लोग यह जांचना चाहते हैं कि उनके पीसी में कमजोर कोड हैं या नहीं, विशेषज्ञों ने एक भेद्यता स्कैनिंग उपकरण बनाया,[5] जो एन्क्लेव कार्यक्रमों की पुष्टि करता है और कोड पैटर्न की जांच करता है। यदि SgxPectre कारनामों का पता चलता है, तो उपयोगकर्ता को SGX एप्लिकेशन प्रदाताओं के लिए पुराने सॉफ़्टवेयर डेवलपमेंट टूलकिट के साथ Intel द्वारा विकसित टूलकिट को स्थापित करने के लिए चेतावनी और आग्रह किया जाएगा।