SgxSpectre napad može narušiti osjetljive podatke pohranjene u enklavama Intel SGX

click fraud protection

Najnoviji napad Spectre nazvan SgxSpectre može izložiti riziku osjetljive podatke pohranjene u enklavama SGX

SgxSpectre - još jedan napad Spectre koji predstavlja rizik za osjetljive podatke

Spectre-Meltdown CPU nedostatak[1] otkriveni početkom 2018. predstavljaju veći izazov nego što su očekivali Microsoft, Intel i drugi tehnološki divovi. Ne samo da se uspio proširiti s Intelovih i AMD čipova na Skylake, Kaby Lake, Coffee Lake čipove; omogućio je hakerima da pokrenu više kampanja distribucije zlonamjernog softvera[2] i softverski bazirani napadi.

Početkom ožujka 2018. grupa od šest IT istraživača sa Sveučilišta Ohio State otkrila je novu varijantu napada Spectre nazvanu SgxSpectre, koji se može koristiti za razbijanje enklava Intelovih Software Guard Extensions (SGX) koje su odgovorne za izolaciju osjetljivih komponente. Zapravo, podaci koje čuvaju te enklave vjerojatno su najosjetljiviji od svih budući da komponentama operacijskog sustava nije dopuštena interakcija s podacima zaštićenim enklavama.

Caroline Trippel i Daniel Lustig, istraživači sa Sveučilišta Princeton, i Margaret Martonosi iz Nvidije je predvidio mogućnost takvih napada i izložio scenarij u znanstvenom radu pozvao

“MeltdownPrime i SpectrePrime: iskorištavanje automatski sintetiziranih napada. Protokoli usklađenosti temeljeni na nevaljanju.”[3] Ovo su najnovije ranjivosti Meltdown i Spectre koje mogu završiti napadom na osjetljive podatke.

Prethodne ranjivosti Meltdown i Spectre nisu imale pristup osjetljivim podacima zaštićenim SGX-om

Intelova softverska proširenja (SGX) relativno je nova značajka koja je dostupna u modernim Intelovim procesorima. Omogućuje stvaranje takozvanih enklava za zaštitu softvera, koji se bave iznimno osjetljivim podacima i informacijama kodiranja.

Posljedice prethodnih napada Spectre i Meltdowna na SGX nisu bile jasne. Ipak, imunitet enklava SGX je od samog početka pokrenuo mnoga pitanja. Ispostavilo se da niti jedna od ovih ranjivosti ne pokazuje osobine koje omogućuju probijanje SGX zaštite, ali očito hakeri ciljaju na podatke unutar enklava. Zato je SgxSpectre evoluirao.

Prema istraživačima ranjivosti SgxSpectre,[4] ranjivost omogućuje iskorištavanje "uvjet utrke između ubačenih, spekulativno izvršenih memorijskih referenci, koje dovode do vidljivih tragova predmemorije na bočnom kanalu, i latencije rezolucije grananja." Trenutno, ranjivost može utjecati na Intel SGX, SDK, Rust-SGX i Graphene-SDX.
Na sustav može utjecati kada je omogućen određeni uzorak koda u softverskim knjižnicama. Napadač koji cilja na informacije koje se čuvaju unutar enklava koristi spekulativno izvršenje i izvodi predviđanje enklavnog koda tražeći male varijacije veličine predmemorije. Kako su objasnili istraživači,

Jedinice za predviđanje grananja koje se koriste u načinu enklave za predviđanje ciljeva grananja nisu temeljito očišćene pri ulasku u enklavu. Stoga, kod izvan ciljane enklave (ili radi u nezaštićenoj memorijskoj regiji ili u drugoj enklavi) može manipulirati ciljevima predviđanja grananja unutar ciljane enklave.

Intel je objavio alat za skeniranje ranjivosti

Cijeli postupak može se činiti teškim za ljude koji nisu upleteni u IT svijet. Ukratko, uz pomoć Meltdown i Spectre ranjivosti, hakeri su pronašli način da iskoriste slabosti SDX kodova. Ove ranjivosti naknadno omogućuju hakerima da modificiraju SDK runtime biblioteke i napadnu bilo koji sustav razvijen s Intelovim službenim SGX SDK-om.

Intel i Microsoft odmah su reagirali na otkrivenu ranjivost Meltdown i Spectre i počeli izdavati zakrpe. Nažalost, ne rade svi, pa je potrebno pratiti vijesti o ovoj ranjivosti.

Indirect Branch Restricted Speculation (IBRS) jedan je od popravaka koje predstavlja Intel. Obraća se Spectre Variant s prilagodbom mikrokoda. Međutim, ova zakrpa nije usmjerena na ranjivost SGX SDK-a.
Rok za izdavanje zakrpe SgxSpectre je 16. ožujka 2018. Programeri aplikacija morat će promijeniti stariju verziju SDK-a onom koju će Intel uskoro objaviti u aplikacijama temeljenim na SGX-u.

Oni koji žele provjeriti sadrže li njihova računala ranjive kodove, stručnjaci su kreirali alat za skeniranje ranjivosti,[5] koji provjerava enklavne programe i provjerava šablone koda. U slučaju da se otkriju eksploatacije SgxPectre, korisnik će biti upozoren i pozvan da instalira set alata koji je razvio Intel zajedno sa zastarjelim alatom za razvoj softvera za pružatelje SGX aplikacija.