SgxSpectre uzbrukums var pārkāpt sensitīvus datus, kas tiek glabāti Intel SGX anklāvos

Jaunākais Spectre uzbrukums, kas nodēvēts par SgxSpectre, var pakļaut riskam sensitīvus datus, kas tiek glabāti SGX anklāvos

SgxSpectre — vēl viens Spectre uzbrukums, kas rada risku sensitīviem datiem

Spectre-Meltdown CPU defekts[1] 2018. gada sākumā atklāti, rada lielāku izaicinājumu, nekā to gaidīja Microsoft, Intel un citi tehnoloģiju giganti. Ne tikai izdevās paplašināties no Intel un AMD mikroshēmām līdz Skylake, Kaby Lake, Coffee Lake mikroshēmām; tas ļāva hakeriem uzsākt vairākas ļaunprātīgas programmatūras izplatīšanas kampaņas[2] un programmatūras uzbrukumiem.

2018. gada marta sākumā sešu IT pētnieku grupa no Ohaio štata universitātes atklāja jaunu Spectre uzbrukuma variantu, kas nodēvēts par SgxSpectre, ko var izmantot, lai uzlauztu Intel Software Guard Extensions (SGX) anklāvus, kas ir atbildīgi par jutīgo objektu izolāciju. sastāvdaļas. Faktiski dati, ko aizsargā šie anklāvi, iespējams, ir visjutīgākie, jo operētājsistēmas komponentiem nav atļauts mijiedarboties ar anklāvu aizsargātajiem datiem.

Prinstonas universitātes pētnieki Kerolaina Tripela un Daniels Lustigs un Mārgareta Martonosi no Nvidia paredzēja šādu uzbrukumu iespējamību un izklāstīja scenāriju zinātniskā darbā sauca

“MeltdownPrime un SpectrePrime: automātiski sintezētu uzbrukumu izmantošana. Uz nederīgumu balstīti saskaņotības protokoli.[3] Šīs ir jaunākās Meltdown un Spectre ievainojamības, kas var beigties ar sensitīvu datu uzbrukumu.

Iepriekšējām Meltdown un Spectre ievainojamībām nebija piekļuves sensitīviem datiem, kurus aizsargā SGX

Intel Software Guard Extensions (SGX) ir salīdzinoši jauna funkcija, kas ir pieejama mūsdienu Intel procesoros. Tas ļauj izveidot tā sauktos anklāvus programmatūras aizsardzībai, kas nodarbojas ar īpaši sensitīviem datiem un kodēšanas informāciju.

Iepriekšējo Spectre un Meltdown uzbrukumu SGX sekas nebija skaidras. Tomēr SGX anklāvu imunitāte jau pašā sākumā radīja daudz jautājumu. Izrādījās, ka nevienai no šīm ievainojamībām nav iezīmes, kas ļautu uzlauzt SGX aizsardzību, taču acīmredzot hakeri meklē datus anklāvos. Tāpēc SgxSpectre attīstījās.

Saskaņā ar SgxSpectre ievainojamības pētnieku teikto,[4] ievainojamība ļauj izmantot "sacensības stāvoklis starp ievadītajām, spekulatīvi izpildītajām atmiņas atsaucēm, kas noved pie sānu kanāla novērojamām kešatmiņas pēdām, un zaru izšķirtspējas latentumu." Pašlaik ievainojamība var ietekmēt Intel SGX, SDK, Rust-SGX un Graphene-SDX.
Sistēmu var ietekmēt, ja programmatūras bibliotēkās ir iespējots noteikts koda modelis. Uzbrucējs, kura mērķis ir anklāvos glabātā informācija, izmanto spekulatīvu izpildi un veic anklāva koda prognozēšanu, meklējot nelielas kešatmiņas lieluma variācijas. Kā skaidro pētnieki,

Atzaru prognozēšanas vienības, kas tiek izmantotas anklāva režīmā, lai prognozētu zaru mērķus, netiek rūpīgi iztīrītas, ieejot anklāvā. Tāpēc kods ārpus mērķa anklāva (kas darbojas neaizsargātā atmiņas apgabalā vai citā anklāvā) var manipulēt ar zaru prognozēšanas mērķiem mērķa anklāvā.

Intel ir izlaidusi ievainojamības skenēšanas rīku

Visa procedūra varētu šķist sarežģīta cilvēkiem, kuri nav sapinušies IT pasaulē. Īsumā, ar Meltdown un Spectre ievainojamību palīdzību hakeri atrada veidu, kā izmantot SDX koda šablonu vājās vietas. Šīs ievainojamības ļauj hakeriem modificēt SDK izpildlaika bibliotēkas un uzbrukt jebkurai sistēmai, kas izstrādāta ar Intel oficiālo SGX SDK.

Intel un Microsoft nekavējoties reaģēja uz atklāto Meltdown un Spectre ievainojamību un sāka izlaist ielāpus. Diemžēl ne visi no tiem darbojas, tāpēc noteikti ir jāseko līdzi ziņām par šo ievainojamību.

Netiešās filiāles ierobežotās spekulācijas (IBRS) ir viens no Intel piedāvātajiem labojumiem. Tas attiecas uz Spectre variantu, nodrošinot pielāgotu mikrokodu. Tomēr šis ielāps nav orientēts uz SGX SDK ievainojamību.
SgxSpectre ielāpa izlaišanas termiņš ir 2018. gada 16. marts. Lietojumprogrammu izstrādātājiem būs jāmaina vecāka SDK versija ar to, kuru Intel gatavojas izlaist uz SGX balstītajās lietotnēs.

Tie, kas vēlas pārbaudīt, vai viņu datorā nav ievainojamu kodu, speciālisti izveidoja ievainojamības skenēšanas rīku,[5] kas pārbauda anklāvu programmas un pārbauda koda modeli. Gadījumā, ja tiks atklāti SgxPectre ļaunprātīgas darbības, lietotājs tiks brīdināts un mudināts instalēt Intel izstrādāto rīku komplektu kopā ar novecojušu programmatūras izstrādes rīku komplektu SGX lietojumprogrammu nodrošinātājiem.