Naujausia „Spectre“ ataka, pavadinta „SgxSpectre“, gali atskleisti jautrius duomenis, saugomus SGX anklavuose.
![SgxSpectre – dar viena Spectre ataka, kelianti pavojų jautriems duomenims SgxSpectre – dar viena Spectre ataka, kelianti pavojų jautriems duomenims](/f/79ea4009fc1bad65933c1b211702252c.jpg)
Spectre-Meltdown CPU trūkumas[1] 2018 m. pradžioje aptiktos problemos yra didesnis iššūkis, nei tikėjosi „Microsoft“, „Intel“ ir kiti technologijų milžinai. Ne tik pavyko išplėsti „Intel“ ir AMD lustų iki „Skylake“, „Kaby Lake“, „Coffee Lake“ lustų; tai leido įsilaužėliams inicijuoti kelias kenkėjiškų programų platinimo kampanijas[2] ir programine įranga pagrįstos atakos.
2018 m. kovo pradžioje šešių IT tyrėjų grupė iš Ohajo valstijos universiteto aptiko naują Spectre atakos variantą, pavadintą SgxSpectre, kuris gali būti naudojamas „Intel Software Guard Extensions“ (SGX) anklavams, atsakingiems už jautrių elementų izoliavimą, nulaužti. komponentai. Tiesą sakant, šių anklavų saugomi duomenys tikriausiai yra jautriausi iš visų, nes operacinės sistemos komponentams neleidžiama sąveikauti su anklavo apsaugotais duomenimis.
Prinstono universiteto mokslininkai Caroline Trippel ir Danielis Lustigas bei Margaret Martonosi iš „Nvidia“ numatė tokių atakų galimybę ir nubrėžė scenarijų moksliniame darbe paskambino
„MeltdownPrime“ ir „SpectrePrime“: automatiškai sintezuotų atakų išnaudojimas. Negaliojimo pripažinimu pagrįsti darnos protokolai.[3] Tai yra naujausi „Meltdown“ ir „Spectre“ pažeidžiamumai, dėl kurių gali būti užpulti jautrūs duomenys.Ankstesni Meltdown ir Spectre pažeidžiamumai neturėjo prieigos prie jautrių duomenų, apsaugotų SGX
„Intel“ programinės įrangos apsaugos plėtiniai (SGX) yra palyginti nauja funkcija, prieinama šiuolaikiniuose „Intel“ procesoriuose. Tai leidžia sukurti taip vadinamus programinės įrangos apsaugos anklavus, kurie tvarko itin jautrius duomenis ir kodavimo informaciją.
Ankstesnių „Spectre“ ir „Meltdown“ atakų prieš SGX padariniai nebuvo aiškūs. Nepaisant to, SGX anklavų imunitetas nuo pat pradžių kėlė daug klausimų. Paaiškėjo, kad nė vienas iš šių pažeidžiamumų neturi savybių, leidžiančių nulaužti SGX apsaugą, tačiau, matyt, įsilaužėliai taikosi į duomenis anklavuose. Štai kodėl SgxSpectre išsivystė.
Pasak SgxSpectre pažeidžiamumo tyrinėtojų,[4] pažeidžiamumas leidžia išnaudoti „Lenktynių sąlyga tarp įterptų, spekuliatyviai vykdomų atminties nuorodų, kurios veda į šoninio kanalo stebimus talpyklos pėdsakus, ir šakos skiriamosios gebos delsos“. Šiuo metu pažeidžiamumas gali paveikti Intel SGX, SDK, Rust-SGX ir Graphene-SDX.
Sistema gali būti paveikta, kai programinės įrangos bibliotekose įjungiamas konkretus kodo šablonas. Užpuolikas, kuris taikosi į anklavuose laikomą informaciją, taiko spekuliacinį vykdymą ir atlieka anklavo kodo numatymą, ieškodamas nedidelių talpyklos dydžio variacijų. Kaip paaiškino tyrėjai,
Atšakų numatymo įrenginiai, naudojami anklavo režimu atšakos tikslams numatyti, įėjus į anklavą nėra kruopščiai išvalomi. Todėl kodas, esantis už tikslinio anklavo ribų (veikiantis neapsaugotoje atminties srityje arba kitame anklave), gali manipuliuoti šakos numatymo taikiniais tiksliniame anklave.
„Intel“ išleido pažeidžiamumo nuskaitymo įrankį
Visa procedūra gali atrodyti sudėtinga žmonėms, kurie nėra įsipainioję į IT pasaulį. Trumpai tariant, naudodamiesi „Meltdown“ ir „Spectre“ pažeidžiamumu, įsilaužėliai rado būdą, kaip išnaudoti SDX kodo šablonų trūkumus. Dėl šių pažeidžiamumų įsilaužėliai vėliau gali modifikuoti SDK vykdymo bibliotekas ir atakuoti bet kurią sistemą, sukurtą naudojant oficialų Intel SGX SDK.
„Intel“ ir „Microsoft“ nedelsdami sureagavo į aptiktą „Meltdown“ ir „Spectre“ pažeidžiamumą ir pradėjo leisti pataisas. Deja, ne visi jie veikia, todėl naujienas apie šį pažeidžiamumą sekti būtina.
Netiesioginė šakų apribota spekuliacija (IBRS) yra vienas iš „Intel“ pateiktų pataisymų. Jis skirtas Spectre Variantui su pritaikytu mikrokodu. Tačiau ši pataisa nėra skirta SGX SDK pažeidžiamumui.
SgxSpectre pataisos išleidimo terminas yra 2018 m. kovo 16 d. Programų kūrėjai turės pakeisti senesnę SDK versiją į tą, kurią „Intel“ ketina išleisti į SGX pagrįstas programas.
Norintiems patikrinti, ar jų kompiuteryje nėra pažeidžiamų kodų, specialistai sukūrė pažeidžiamumo nuskaitymo įrankį,[5] kuri patikrina anklavo programas ir tikrina kodo šabloną. Aptikus SgxPectre išnaudojimus, vartotojas bus įspėtas ir paragintas įdiegti „Intel“ sukurtą įrankių rinkinį kartu su pasenusiu SGX programų teikėjų programinės įrangos kūrimo įrankių rinkiniu.