L'attacco SgxSpectre può violare i dati sensibili archiviati nelle enclavi Intel SGX

click fraud protection

Il nuovissimo attacco Spectre soprannominato SgxSpectre può esporre a rischio i dati sensibili archiviati nelle enclavi SGX

SgxSpectre: un altro attacco Spectre che mette a rischio i dati sensibili

Difetto della CPU Spectre-Meltdown[1] rilevate all'inizio del 2018 rappresentano una sfida maggiore di quanto previsto da Microsoft, Intel e altri giganti della tecnologia. Non solo è riuscito ad estendersi dai chip Intel e AMD ai chip Skylake, Kaby Lake, Coffee Lake; ha permesso agli hacker di avviare più campagne di distribuzione di malware[2] e attacchi basati su software.

All'inizio di marzo 2018, un gruppo di sei ricercatori IT dell'Ohio State University ha rilevato una nuova variante dell'attacco Spectre soprannominata SgxSpectre, che può essere utilizzato per violare le enclave Software Guard Extensions (SGX) di Intel responsabili dell'isolamento di componenti. In effetti, i dati custoditi da queste enclave sono probabilmente i più sensibili di tutti poiché i componenti del sistema operativo non possono interagire con i dati protetti dall'enclave.

Caroline Trippel e Daniel Lustig, ricercatori dell'Università di Princeton, e Margaret Martonosi di Nvidia ha previsto la possibilità di tali attacchi e ha delineato lo scenario in un lavoro scientifico chiamato

“MeltdownPrime e SpectrePrime: sfruttamento degli attacchi sintetizzati automaticamente. Protocolli di coerenza basati sull'invalidazione”.[3] Queste sono le più recenti vulnerabilità Meltdown e Spectre che possono finire con l'attacco di dati sensibili.

Le precedenti vulnerabilità Meltdown e Spectre non avevano accesso ai dati sensibili protetti da SGX

Software Guard Extensions (SGX) di Intel è una funzionalità relativamente nuova, disponibile nei moderni processori Intel. Consente di creare le cosiddette enclavi per la protezione del software, che tratta dati estremamente sensibili e informazioni di codifica.

Le conseguenze dei precedenti attacchi Spectre e Meltdown all'SGX non erano chiare. Tuttavia, l'immunità delle enclavi SGX ha sollevato molte domande fin dall'inizio. Si è scoperto che nessuna di queste vulnerabilità presenta tratti che consentono di violare la protezione SGX, ma a quanto pare gli hacker prendono di mira i dati all'interno delle enclavi. Ecco perché SgxSpectre si è evoluto.

Secondo i ricercatori sulla vulnerabilità di SgxSpectre,[4] la vulnerabilità consente lo sfruttamento di "la condizione di competizione tra i riferimenti di memoria iniettati, eseguiti in modo speculativo, che portano a tracce di cache osservabili sul canale laterale e la latenza della risoluzione del ramo". Attualmente, la vulnerabilità può interessare Intel SGX, SDK, Rust-SGX e Graphene-SDX.
Il sistema può essere interessato quando è abilitato un modello di codice specifico nelle librerie software. L'attaccante che prende di mira le informazioni conservate all'interno delle enclave utilizza l'esecuzione speculativa ed esegue la previsione del codice dell'enclave cercando piccole variazioni della dimensione della cache. Come spiegato dai ricercatori,

Le unità di previsione del ramo utilizzate nella modalità enclave per prevedere gli obiettivi del ramo non vengono completamente ripulite all'ingresso dell'enclave. Pertanto, il codice esterno all'enclave di destinazione (in esecuzione nella regione di memoria non protetta o in un'altra enclave) può manipolare gli obiettivi della previsione del ramo all'interno dell'enclave di destinazione.

Intel ha rilasciato uno strumento di scansione delle vulnerabilità

L'intera procedura potrebbe sembrare difficile per le persone che non sono coinvolte nel mondo IT. In poche parole, con l'aiuto delle vulnerabilità Meltdown e Spectre, gli hacker hanno trovato un modo per sfruttare i punti deboli dei modelli di codice SDX. Queste vulnerabilità successivamente consentono agli hacker di modificare le librerie runtime SDK e attaccare qualsiasi sistema sviluppato con l'SDK SGX ufficiale di Intel.

Intel e Microsoft hanno reagito immediatamente alla vulnerabilità Meltdown e Spectre rilevata e hanno iniziato a rilasciare patch. Sfortunatamente, non tutti funzionano, quindi è d'obbligo seguire le notizie su questa vulnerabilità.

Indirect Branch Restricted Speculation (IBRS) è una delle correzioni rappresentate da Intel. Affronta la variante Spectre con la fornitura di microcodice adattato. Tuttavia, questa patch non è orientata alla vulnerabilità dell'SDK SGX.
La scadenza per la data di rilascio della patch SgxSpectre è il 16 marzo 2018. Gli sviluppatori di app dovranno cambiare la versione SDK precedente con quella che Intel sta per rilasciare nelle app basate su SGX.

Coloro che vogliono verificare se i loro PC contengono codici vulnerabili, gli specialisti hanno creato uno strumento di scansione delle vulnerabilità,[5] che verifica i programmi dell'enclave e controlla i modelli di codice. Nel caso in cui vengano rilevati exploit SgxPectre, l'utente verrà avvisato e invitato a installare il toolkit sviluppato da Intel insieme al toolkit di sviluppo software obsoleto per i fornitori di applicazioni SGX.