De nieuwste Spectre-aanval, genaamd SgxSpectre, kan gevoelige gegevens die zijn opgeslagen in SGX-enclaves blootstellen
Spectre-Meltdown CPU-fout[1] die begin 2018 werden gedetecteerd, vormen een grotere uitdaging dan Microsoft, Intel en andere technische giganten hadden verwacht. Niet alleen slaagde het erin om zich uit te breiden van Intel- en AMD-chips tot Skylake-, Kaby Lake- en Coffee Lake-chips; het stelde hackers in staat om meerdere malwaredistributiecampagnes te starten[2] en op software gebaseerde aanvallen.
Begin maart 2018 ontdekte een groep van zes IT-onderzoekers van de Ohio State University een nieuwe variant van de Spectre-aanval, genaamd SgxSpectre, dat kan worden gebruikt voor het kraken van Intel's Software Guard Extensions (SGX) enclaves die verantwoordelijk zijn voor de isolatie van gevoelige componenten. In feite zijn de gegevens die door deze enclaves worden bewaakt waarschijnlijk het meest gevoelig, aangezien de componenten van het besturingssysteem geen interactie mogen hebben met de enclave-beveiligde gegevens.
Caroline Trippel en Daniel Lustig, onderzoekers van Princeton University, en Margaret Martonosi van Nvidia voorzag de mogelijkheid van dergelijke aanvallen en schetste het scenario in een wetenschappelijk werk genaamd "MeltdownPrime en SpectrePrime: gebruik van automatisch gesynthetiseerde aanvallen. Op ongeldigheid gebaseerde coherentieprotocollen."[3] Dit zijn de nieuwste Meltdown- en Spectre-kwetsbaarheden die ertoe kunnen leiden dat gevoelige gegevens worden aangevallen.
Eerdere Meltdown- en Spectre-kwetsbaarheden hadden geen toegang tot gevoelige gegevens beschermd door SGX
Intel's Software Guard Extensions (SGX) is een relatief nieuwe functie, die beschikbaar is in moderne Intel's processors. Het maakt het mogelijk om zogenaamde enclaves te creëren voor softwarebescherming, die zich bezighouden met extreem gevoelige gegevens en coderingsinformatie.
De nawerkingen van de vorige Spectre- en Meltdown-aanvallen op de SGX waren niet duidelijk. Niettemin riep de immuniteit van de SGX-enclaves vanaf het begin veel vragen op. Het bleek dat geen van deze kwetsbaarheden eigenschappen vertoont die het mogelijk maken om SGX-beveiliging te kraken, maar blijkbaar richten hackers zich op de gegevens in de enclaves. Daarom is SgxSpectre geëvolueerd.
Volgens kwetsbaarheidsonderzoekers van SgxSpectre,[4] de kwetsbaarheid maakt de exploitatie mogelijk van "de raceconditie tussen de geïnjecteerde, speculatief uitgevoerde geheugenreferenties, die leiden tot waarneembare zijkanaal-cachesporen, en de latentie van de vertakkingsresolutie." Momenteel kan het beveiligingslek invloed hebben op Intel SGX, SDK, Rust-SGX en Graphene-SDX.
Het systeem kan worden beïnvloed wanneer een specifiek codepatroon in softwarebibliotheken is ingeschakeld. De aanvaller die zich richt op de informatie die in enclaves wordt bewaard, past speculatieve uitvoering toe en voert de voorspelling van enclavecode uit door te zoeken naar kleine variaties in cachegrootte. Zoals de onderzoekers hebben uitgelegd,
De vertakkingsvoorspellingseenheden die in de enclave-modus worden gebruikt voor het voorspellen van vertakkingsdoelen, worden niet grondig gereinigd bij het betreden van de enclave. Daarom kan code buiten de beoogde enclave (die in het onbeschermde geheugengebied of in een andere enclave draait) de doelen van de vertakkingsvoorspelling binnen de beoogde enclave manipuleren.
Intel heeft een tool voor het scannen van kwetsbaarheden uitgebracht
De hele procedure lijkt misschien moeilijk voor mensen die niet verstrikt zijn in de IT-wereld. In een notendop, met behulp van Meltdown en Spectre-kwetsbaarheden, hebben hackers een manier gevonden om de zwakke punten van SDX-codepatronen te misbruiken. Deze kwetsbaarheden stellen hackers vervolgens in staat SDK-runtimebibliotheken aan te passen en elk systeem aan te vallen dat is ontwikkeld met de officiële SGX SDK van Intel.
Intel en Microsoft reageerden onmiddellijk op de gedetecteerde Meltdown en Spectre-kwetsbaarheid en begonnen met het vrijgeven van patches. Helaas werken ze niet allemaal, dus het is een must om het nieuws over deze kwetsbaarheid te volgen.
Indirect Branch Restricted Speculation (IBRS) is een van de oplossingen van Intel. Het richt zich op de Spectre Variant met het verstrekken van aangepaste microcode. Deze patch is echter niet gericht op SGX SDK-kwetsbaarheid.
De deadline voor de releasedatum van de SgxSpectre-patch is 16 maart 2018. App-ontwikkelaars zullen de oudere SDK-versie moeten wijzigen met degene die Intel op het punt staat uit te brengen in de op SGX gebaseerde apps.
Degenen die willen controleren of hun pc kwetsbare codes bevat, hebben specialisten een tool voor het scannen van kwetsbaarheden gemaakt,[5] die enclave-programma's verifieert en het codepatroon controleert. In het geval dat SgxPectre-exploits worden gedetecteerd, wordt de gebruiker gewaarschuwd en aangespoord om de toolkit te installeren die is ontwikkeld door Intel, samen met de verouderde toolkit voor softwareontwikkeling voor SGX-applicatieproviders.