Az SgxSpectre támadás megsértheti az Intel SGX enklávékban tárolt érzékeny adatokat

click fraud protection

A legújabb, SgxSpectre névre keresztelt Spectre támadás veszélynek teheti ki az SGX enklávékban tárolt érzékeny adatokat.

SgxSpectre – egy másik Spectre támadás, amely kockázatot jelent az érzékeny adatokra

Spectre-Meltdown CPU hiba[1] A 2018 elején észlelt jelenségek nagyobb kihívást jelentenek, mint azt a Microsoft, az Intel és más technológiai óriáscégek várták. Nem csak az Intel és AMD chipekről sikerült kiterjeszteni a Skylake, Kaby Lake, Coffee Lake chipekre; lehetővé tette a hackerek számára, hogy több kártevő-terjesztési kampányt kezdeményezzenek[2] és szoftver alapú támadások.

2018 márciusának elején az Ohio Állami Egyetem hat informatikai kutatócsoportja a Spectre támadás egy új változatát észlelte. SgxSpectre, amely felhasználható az Intel Software Guard Extensions (SGX) enklávéinak feltörésére, amelyek felelősek az érzékeny elemek elkülönítéséért. alkatrészek. Valójában az enklávé által őrzött adatok valószínűleg a legérzékenyebbek, mivel az operációs rendszer összetevői nem léphetnek kapcsolatba az enklávéval védett adatokkal.

Caroline Trippel és Daniel Lustig, a Princetoni Egyetem kutatói és Margaret Martonosi az Nvidia előre látta az ilyen támadások lehetőségét, és egy tudományos munkában felvázolta a forgatókönyvet hívott

„MeltdownPrime és SpectrePrime: Automatikusan szintetizált támadások kihasználása. Érvénytelenítésen alapuló koherencia protokollok.”[3] Ezek a legújabb Meltdown és Specter sebezhetőségek, amelyek érzékeny adatok megtámadásához vezethetnek.

A korábbi Meltdown és Spectre biztonsági rések nem fértek hozzá az SGX által védett érzékeny adatokhoz

Az Intel Software Guard Extensions (SGX) egy viszonylag új szolgáltatás, amely elérhető a modern Intel processzoraiban. Lehetővé teszi úgynevezett enklávék létrehozását a szoftvervédelem érdekében, amelyek rendkívül érzékeny adatokkal és kódolási információkkal foglalkoznak.

A korábbi Spectre és Meltdown támadások SGX utóhatásai nem voltak egyértelműek. Mindazonáltal az SGX enklávék immunitása a kezdetektől fogva sok kérdést vetett fel. Kiderült, hogy egyik sebezhetőség sem rendelkezik olyan tulajdonságokkal, amelyek lehetővé tennék az SGX-védelem feltörését, de a hackerek nyilvánvalóan az enklávékon belüli adatokat veszik célba. Ezért fejlődött ki az SgxSpectre.

Az SgxSpectre sebezhetőségi kutatói szerint[4] a sérülékenység lehetővé teszi a kihasználását "az oldalcsatornán megfigyelhető gyorsítótár-nyomokhoz vezető beszúrt, spekulatívan végrehajtott memóriareferenciák és az ágfelbontás késleltetése közötti versenyhelyzet." Jelenleg a biztonsági rés az Intel SGX, SDK, Rust-SGX és Graphene-SDX rendszereket érintheti.
A rendszerre hatással lehet, ha egy adott kódminta engedélyezve van a szoftverkönyvtárakban. Az enklávékban tárolt információkat megcélzó támadó spekulatív végrehajtást alkalmaz, és az enklávé kódjának előrejelzését a gyorsítótár méretének kis eltéréseit keresve hajtja végre. A kutatók magyarázata szerint

Az enklávé módban az elágazási célok előrejelzésére használt elágazás-előrejelző egységek az enklávé belépéskor nincsenek alaposan megtisztítva. Ezért a megcélzott enklávén kívüli kód (akár a nem védett memóriaterületen, akár egy másik enklávéban fut) manipulálhatja az elágazás előrejelzésének céljait a megcélzott enklávéban.

Az Intel kiadott egy sebezhetőség-ellenőrző eszközt

Az egész eljárás nehéznek tűnhet azoknak, akik nem bonyolódnak bele az IT világba. Dióhéjban, a Meltdown és a Spectre sebezhetőségek segítségével a hackerek megtalálták a módját, hogy kihasználják az SDX kódmintázatok gyengeségeit. Ezek a sérülékenységek lehetővé teszik a hackerek számára, hogy módosítsák az SDK futásidejű könyvtárait, és megtámadjanak minden olyan rendszert, amelyet az Intel hivatalos SGX SDK-jával fejlesztettek ki.

Az Intel és a Microsoft azonnal reagált a Meltdown és a Spectre észlelt sebezhetőségére, és megkezdte a javítások kiadását. Sajnos nem mindegyik működik, ezért kötelező nyomon követni a sérülékenységgel kapcsolatos híreket.

Az Indirect Branch Restricted Speculation (IBRS) az Intel által képviselt javítások egyike. A Spectre Variant-ot egy adaptált mikrokód biztosításával kezeli. Ez a javítás azonban nem az SGX SDK sebezhetőségére irányul.
Az SgxSpectre javítás megjelenésének határideje 2018. március 16. Az alkalmazásfejlesztőknek le kell cserélniük a régebbi SDK-verziót arra, amelyet az Intel hamarosan kiad az SGX-alapú alkalmazásokba.

Azok, akik szeretnék ellenőrizni, hogy a számítógépük tartalmaz-e sebezhető kódokat, a szakemberek egy sebezhetőség-ellenőrző eszközt készítettek,[5] amely ellenőrzi az enklávé programokat és ellenőrzi a kódmintát. Az SgxPectre kizsákmányolás észlelése esetén a felhasználó figyelmeztetést kap, és felszólítja, hogy telepítse az Intel által fejlesztett eszközkészletet, valamint az SGX-alkalmazások szolgáltatói számára készült elavult szoftverfejlesztési eszközkészletet.