Det nyeste Spectre-angrepet kalt SgxSpectre kan avsløre sensitive data lagret i SGX-enklaver i fare
Spectre-Meltdown CPU-feil[1] oppdaget i begynnelsen av 2018 utgjør en større utfordring enn det var forventet av Microsoft, Intel og andre teknologigiganter. Ikke bare klarte den å utvide seg fra Intel- og AMD-brikker til Skylake, Kaby Lake, Coffee Lake-brikker; det tillot hackere å sette i gang flere distribusjonskampanjer for skadelig programvare[2] og programvarebaserte angrep.
I begynnelsen av mars 2018 oppdaget en gruppe på seks IT-forskere fra Ohio State University en ny variant av Spectre-angrep kalt som SgxSpectre, som kan brukes til å knekke Intels Software Guard Extensions (SGX) enklaver som er ansvarlige for isolering av sensitive komponenter. Faktisk er dataene som beskyttes av disse enklavene sannsynligvis mest sensitive av alt siden operativsystemets komponenter ikke har lov til å samhandle med de enklavebeskyttede dataene.
Caroline Trippel og Daniel Lustig, forskere fra Princeton University, og Margaret Martonosi fra Nvidia forutså muligheten for slike angrep og skisserte scenariet i et vitenskapelig arbeid kalt
"MeltdownPrime og SpectrePrime: Automatisk syntetiserte angrep som utnytter. Ugyldiggjøringsbaserte koherensprotokoller."[3] Dette er de nyeste Meltdown- og Spectre-sårbarhetene som kan ende opp med at sensitive data blir angrepet.Tidligere Meltdown- og Spectre-sårbarheter hadde ikke tilgang til sensitive data beskyttet av SGX
Intels Software Guard Extensions (SGX) er en relativt ny funksjon som er tilgjengelig i moderne Intels prosessorer. Det gjør det mulig å lage såkalte enklaver for programvarebeskyttelse, som omhandler ekstremt sensitive data og kodeinformasjon.
Ettervirkningene av de tidligere Spectre- og Meltdown-angrepene på SGX var ikke klare. Ikke desto mindre reiste immuniteten til SGX-enklavene mange spørsmål helt fra begynnelsen. Det viste seg at ingen av disse sårbarhetene viser egenskaper som gjør det mulig å knekke SGX-beskyttelse, men tilsynelatende sikter hackere på dataene inne i enklavene. Det er derfor SgxSpectre utviklet seg.
I følge SgxSpectre sårbarhetsforskere,[4] sårbarheten tillater utnyttelse av "løpstilstanden mellom de injiserte, spekulativt utførte minnereferansene, som fører til sidekanals observerbare cache-spor, og latensen til grenoppløsningen." For øyeblikket kan sårbarheten påvirke Intel SGX, SDK, Rust-SGX og Graphene-SDX.
Systemet kan påvirkes når et spesifikt kodemønster i programvarebiblioteker er aktivert. Angriperen som retter seg mot informasjonen som holdes i enklaver, bruker spekulativ kjøring og utfører prediksjonen av enklavekode ved å se etter små variasjoner av cachestørrelse. Som forklart av forskerne,
Grenprediksjonsenhetene som brukes i enklavemodus for å forutsi grenmål blir ikke grundig renset ved inngang til enklaven. Derfor kan kode utenfor den målrettede enklaven (enten kjører i den ubeskyttede minneregionen eller i en annen enklave) manipulere målene til grenprediksjonen inne i den målrettede enklaven.
Intel har gitt ut et sårbarhetsskanningsverktøy
Hele prosedyren kan virke vanskelig for folk som ikke er viklet inn i IT-verdenen. I et nøtteskall, ved hjelp av Meltdown og Spectre-sårbarheter, fant hackere en måte å utnytte svakhetene til SDX-kodemønster. Disse sårbarhetene tillater deretter hackere å endre SDK-kjøretidsbiblioteker og angripe ethvert system utviklet med Intels offisielle SGX SDK.
Intel og Microsoft reagerte umiddelbart på den oppdagede Meltdown and Spectre-sårbarheten og begynte å gi ut patcher. Dessverre er det ikke alle som fungerer, så det er et must å følge med på nyhetene om denne sårbarheten.
Indirect Branch Restricted Speculation (IBRS) er en av rettelsene representert av Intel. Den adresserer Spectre-varianten med tilrettelegging av tilpasset mikrokode. Denne oppdateringen er imidlertid ikke orientert mot SGX SDK-sårbarhet.
Fristen for utgivelsesdatoen for SgxSpectre-oppdateringen er 16. mars 2018. Apputviklere må endre eldre SDK-versjon med den som Intel er i ferd med å gi ut i de SGX-baserte appene.
De som ønsker å sjekke om PC-ene deres inneholder sårbare koder, har spesialister laget et sårbarhetsskanningsverktøy,[5] som verifiserer enklaveprogrammer og sjekker kodemønstre. I tilfelle SgxPectre-utnyttelser oppdages, vil brukeren bli advart og oppfordret til å installere verktøysettet utviklet av Intel sammen med utdatert programvareutviklingsverktøysett for SGX-applikasjonsleverandører.