SgxSpectre 공격은 Intel SGX 엔클레이브에 저장된 민감한 데이터를 위반할 수 있습니다.

SgxSpectre로 명명된 최신 Spectre 공격은 SGX 엔클레이브에 저장된 민감한 데이터를 위험에 노출시킬 수 있습니다.

SgxSpectre - 민감한 데이터에 위험을 초래하는 또 다른 Spectre 공격

스펙터 멜트다운 CPU 결함[1] 2018년 초에 발견된 이러한 문제는 Microsoft, Intel 및 기타 기술 대기업이 예상한 것보다 더 많은 도전 과제를 제기합니다. Intel 및 AMD 칩에서 Skylake, Kaby Lake, Coffee Lake 칩으로 확장할 수 있었을 뿐만 아니라; 해커가 여러 맬웨어 배포 캠페인을 시작할 수 있었습니다.[2] 및 소프트웨어 기반 공격.

2018년 3월 초, Ohio State University의 6명의 IT 연구원 그룹은 다음과 같이 명명된 Spectre 공격의 새로운 변종을 탐지했습니다. 민감한 파일의 격리를 담당하는 Intel의 SGX(Software Guard Extensions) 엔클레이브를 크래킹하는 데 사용할 수 있는 SgxSpectre 구성 요소. 사실, 이러한 엔클레이브에 의해 보호되는 데이터는 운영 체제의 구성요소가 엔클레이브 보호 데이터와 상호작용하는 것이 허용되지 않기 때문에 아마도 가장 민감할 것입니다.

Caroline Trippel과 Daniel Lustig, Princeton 대학의 연구원, Margaret Martonosi Nvidia에서 이러한 공격의 가능성을 예측하고 과학 연구에서 시나리오를 설명했습니다. ~라고 불리는 “MeltdownPrime 및 SpectrePrime: 자동 합성 공격 악용. 무효화 기반 일관성 프로토콜."[3] 민감한 데이터가 공격을 받을 수 있는 최신 Meltdown 및 Spectre 취약점입니다.

이전 Meltdown 및 Spectre 취약점은 SGX로 보호되는 민감한 데이터에 액세스할 수 없었습니다.

Intel의 SGX(Software Guard Extensions)는 최신 Intel 프로세서에서 사용할 수 있는 비교적 새로운 기능입니다. 그것은 극도로 민감한 데이터와 코딩 정보를 다루는 소프트웨어 보호를 위한 소위 엔클레이브를 생성할 수 있게 해줍니다.

SGX에 대한 이전 Spectre 및 Meltdown 공격의 여파는 명확하지 않았습니다. 그럼에도 불구하고 SGX 엔클레이브의 내성은 처음부터 많은 질문을 제기했습니다. 이러한 취약점 중 어느 것도 SGX 보호를 크랙할 수 있는 특성을 나타내지 않지만 분명히 해커는 엔클레이브 내부의 데이터를 노리는 것으로 나타났습니다. 이것이 SgxSpectre가 진화한 이유입니다.

SgxSpectre 취약점 연구원에 따르면,[4] 취약점을 악용할 수 있습니다. "주입되고 추측적으로 실행된 메모리 참조 사이의 경쟁 조건으로 인해 부채널에서 관찰 가능한 캐시 추적과 분기 해결의 대기 시간이 발생합니다." 현재 취약점은 Intel SGX, SDK, Rust-SGX 및 Graphene-SDX에 영향을 줄 수 있습니다.
소프트웨어 라이브러리의 특정 코드 패턴이 활성화되면 시스템이 영향을 받을 수 있습니다. 엔클레이브 내에 보관된 정보를 목표로 하는 공격자는 추측 실행을 사용하고 캐시 크기의 작은 변화를 찾아 엔클레이브 코드 예측을 수행합니다. 연구원들이 설명했듯이,

브랜치 타겟을 예측하기 위해 엔클레이브 모드에서 사용되는 브랜치 예측 유닛은 엔클레이브 진입 시에 완전히 정화되지 않는다. 따라서, 타겟 엔클레이브 외부의 코드(비보호 메모리 영역 또는 다른 엔클레이브에서 실행됨)는 타겟 엔클레이브 내부의 분기 예측의 타겟을 조작할 수 있습니다.

인텔은 취약점 검색 도구를 출시했습니다.

IT 세계에 얽매이지 않은 사람들에게는 전체 절차가 어려워 보일 수 있습니다. 간단히 말해서 해커는 Meltdown 및 Spectre 취약점의 도움으로 SDX 코드 패턴의 약점을 악용하는 방법을 찾았습니다. 이러한 취약점으로 인해 해커는 SDK 런타임 라이브러리를 수정하고 Intel의 공식 SGX SDK로 개발된 모든 시스템을 공격할 수 있습니다.

Intel과 Microsoft는 감지된 Meltdown 및 Spectre 취약점에 즉시 대응하고 패치를 출시하기 시작했습니다. 불행히도, 그들 모두가 작동하는 것은 아니므로 이 취약점에 대한 뉴스를 따라가야 합니다.

IRS(Indirect Branch Restricted Speculation)는 Intel에서 제공하는 수정 사항 중 하나입니다. 적응된 마이크로코드를 제공하여 Spectre Variant를 해결합니다. 그러나 이 패치는 SGX SDK 취약점에 대한 것이 아닙니다.
SgxSpectre 패치 출시 기한은 2018년 3월 16일입니다. 앱 개발자는 이전 SDK 버전을 Intel이 SGX 기반 앱으로 출시하려는 버전으로 변경해야 합니다.

자신의 PC에 취약한 코드가 포함되어 있는지 확인하고 싶은 분들을 위해 전문가들이 취약점 검사 도구를 만들어,[5] 엔클레이브 프로그램을 확인하고 코드 패턴을 확인합니다. SgxPectre 익스플로잇이 감지되는 경우 사용자에게 경고가 표시되고 SGX 응용 프로그램 제공자를 위한 오래된 소프트웨어 개발 툴킷과 함께 Intel에서 개발한 툴킷을 설치하라는 메시지가 표시됩니다.