Serangan Spectre terbaru yang dijuluki sebagai SgxSpectre dapat mengekspos data sensitif yang disimpan di kantong SGX yang berisiko
![SgxSpectre - serangan Spectre lain yang berisiko terhadap data sensitif SgxSpectre - serangan Spectre lain yang berisiko terhadap data sensitif](/f/79ea4009fc1bad65933c1b211702252c.jpg)
Kelemahan CPU Spectre-Meltdown[1] terdeteksi pada awal 2018 menimbulkan lebih banyak tantangan daripada yang diharapkan oleh Microsoft, Intel, dan raksasa teknologi lainnya. Tidak hanya berhasil memperluas dari chip Intel dan AMD ke chip Skylake, Kaby Lake, Coffee Lake; itu memungkinkan peretas untuk memulai beberapa kampanye distribusi malware[2] dan serangan berbasis perangkat lunak.
Pada awal Maret 2018, sekelompok enam peneliti TI dari Ohio State University mendeteksi varian baru serangan Spectre yang dijuluki sebagai SgxSpectre, yang dapat digunakan untuk memecahkan enklave Software Guard Extensions (SGX) Intel yang bertanggung jawab untuk isolasi file sensitif komponen. Faktanya, data yang dijaga oleh enclave ini mungkin paling sensitif dari semuanya karena komponen sistem operasi tidak diizinkan untuk berinteraksi dengan data yang dilindungi enclave.
Caroline Trippel dan Daniel Lustig, peneliti dari Universitas Princeton, dan Margaret Martonosi dari Nvidia meramalkan kemungkinan serangan semacam itu dan menguraikan skenario dalam karya ilmiah ditelepon
“MeltdownPrime dan SpectrePrime: Eksploitasi Serangan yang Disintesis Secara Otomatis. Protokol Koherensi Berbasis Invalidasi.”[3] Ini adalah kerentanan Meltdown dan Spectre terbaru yang dapat menyebabkan data sensitif diserang.Kerentanan Meltdown dan Spectre sebelumnya tidak memiliki akses ke data sensitif yang dilindungi oleh SGX
Software Guard Extensions (SGX) Intel adalah fitur yang relatif baru, yang tersedia di prosesor Intel modern. Ini memungkinkan pembuatan apa yang disebut enklave untuk perlindungan perangkat lunak, yang berhubungan dengan data yang sangat sensitif dan informasi pengkodean.
Efek samping dari serangan Spectre dan Meltdown sebelumnya pada SGX tidak jelas. Namun demikian, kekebalan kantong SGX menimbulkan banyak pertanyaan sejak awal. Ternyata tidak satu pun dari kerentanan ini menunjukkan sifat yang memungkinkan untuk memecahkan perlindungan SGX, tetapi tampaknya peretas menargetkan data di dalam enklave. Itu sebabnya SgxSpectre berevolusi.
Menurut peneliti kerentanan SgxSpectre,[4] kerentanan memungkinkan eksploitasi "kondisi balapan antara referensi memori yang disuntikkan dan dieksekusi secara spekulatif, yang mengarah ke pelacakan cache saluran samping yang dapat diamati, dan latensi resolusi cabang." Saat ini, kerentanan dapat memengaruhi Intel SGX, SDK, Rust-SGX, dan Graphene-SDX.
Sistem dapat terpengaruh ketika pola kode tertentu di pustaka perangkat lunak diaktifkan. Penyerang yang menargetkan informasi yang disimpan di dalam enclave menggunakan eksekusi spekulatif dan melakukan prediksi kode enclave dengan mencari variasi kecil dari ukuran cache. Seperti yang dijelaskan oleh peneliti,
Unit prediksi cabang yang digunakan dalam mode enklave untuk memprediksi target cabang tidak dibersihkan secara menyeluruh saat masuk enklave. Oleh karena itu, kode di luar enklave yang ditargetkan (baik berjalan di wilayah memori yang tidak dilindungi atau di enklave lain) dapat memanipulasi target prediksi cabang di dalam enklave yang ditargetkan.
Intel telah merilis alat pemindaian kerentanan
Seluruh prosedur mungkin tampak sulit bagi orang yang tidak terjerat dalam dunia IT. Singkatnya, dengan bantuan kerentanan Meltdown dan Spectre, peretas menemukan cara untuk mengeksploitasi kelemahan pola kode SDX. Kerentanan ini selanjutnya memungkinkan peretas untuk memodifikasi pustaka waktu proses SDK dan menyerang sistem apa pun yang dikembangkan dengan SGX SDK resmi Intel.
Intel dan Microsoft segera bereaksi terhadap kerentanan Meltdown dan Spectre yang terdeteksi dan mulai merilis patch. Sayangnya, tidak semuanya berfungsi, jadi Anda harus mengikuti berita tentang kerentanan ini.
Spekulasi Terbatas Cabang Tidak Langsung (IBRS) adalah salah satu perbaikan yang diwakili oleh Intel. Ini membahas Varian Spectre dengan penyediaan mikrokode yang disesuaikan. Namun, patch ini tidak berorientasi pada kerentanan SGX SDK.
Batas waktu untuk tanggal rilis patch SgxSpectre adalah 16 Maret 2018. Pengembang aplikasi harus mengubah versi SDK yang lebih lama dengan versi yang akan dirilis Intel ke dalam aplikasi berbasis SGX.
Mereka yang ingin memeriksa apakah PC mereka berisi kode rentan, spesialis membuat alat pemindaian kerentanan,[5] yang memverifikasi program enklave dan memeriksa pola kode. Jika eksploitasi SgxPectre terdeteksi, pengguna akan diperingatkan dan didesak untuk menginstal toolkit yang dikembangkan oleh Intel bersama dengan toolkit pengembangan perangkat lunak usang untuk penyedia aplikasi SGX.