Atacul SgxSpectre poate încălca datele sensibile stocate în enclavele Intel SGX

click fraud protection

Cel mai nou atac Spectre denumit SgxSpectre poate expune la risc datele sensibile stocate în enclavele SGX

SgxSpectre - un alt atac Spectre care prezintă riscuri pentru datele sensibile

Defect al procesorului Spectre-Meltdown[1] detectate la începutul lui 2018 reprezintă o provocare mai mare decât se aștepta de Microsoft, Intel și alți giganți ai tehnologiei. Nu numai că a reușit să se extindă de la cipurile Intel și AMD la cipurile Skylake, Kaby Lake, Coffee Lake; a permis hackerilor să inițieze mai multe campanii de distribuire a programelor malware[2] și atacuri bazate pe software.

La începutul lunii martie 2018, un grup de șase cercetători IT de la Universitatea de Stat din Ohio a detectat o nouă variantă de atac Spectre numită SgxSpectre, care poate fi folosit pentru spargerea enclavelor Intel Software Guard Extensions (SGX) care sunt responsabile pentru izolarea sensibilelor componente. De fapt, datele protejate de aceste enclave sunt probabil cele mai sensibile dintre toate, deoarece componentele sistemului de operare nu au voie să interacționeze cu datele protejate de enclave.

Caroline Trippel și Daniel Lustig, cercetători de la Universitatea Princeton, și Margaret Martonosi de la Nvidia au prevăzut posibilitatea unor astfel de atacuri și au conturat scenariul într-o lucrare științifică numit „MeltdownPrime și SpectrePrime: exploatarea atacurilor sintetizate automat. Protocoale de coerență bazate pe invalidare.”[3] Acestea sunt cele mai noi vulnerabilități Meltdown și Spectre care pot ajunge cu date sensibile atacate.

Vulnerabilitățile anterioare Meltdown și Spectre nu aveau acces la date sensibile protejate de SGX

Intel Software Guard Extensions (SGX) este o caracteristică relativ nouă, care este disponibilă în procesoarele Intel moderne. Permite crearea așa-numitelor enclave pentru protecția software-ului, care se ocupă de date extrem de sensibile și informații de codare.

Efectele secundare ale atacurilor anterioare Spectre și Meltdown asupra SGX nu au fost clare. Cu toate acestea, imunitatea enclavelor SGX a ridicat multe întrebări încă de la început. S-a dovedit că niciuna dintre aceste vulnerabilități nu prezintă trăsături care să permită spargerea protecției SGX, dar se pare că hackerii vizează datele din interiorul enclavelor. De aceea a evoluat SgxSpectre.

Potrivit cercetătorilor de vulnerabilitate SgxSpectre,[4] vulnerabilitatea permite exploatarea „condiția de cursă între referințele de memorie injectate, executate în mod speculativ, care conduc la urme cache observabile pe canalul lateral și latența rezoluției ramurilor.” În prezent, vulnerabilitatea poate afecta Intel SGX, SDK, Rust-SGX și Graphene-SDX.
Sistemul poate fi afectat atunci când este activat un model de cod specific din bibliotecile software. Atacatorul care vizează informațiile păstrate în enclave utilizează execuția speculativă și efectuează predicția codului enclavei căutând mici variații ale dimensiunii cache-ului. După cum au explicat cercetătorii,

Unitățile de predicție a ramurilor utilizate în modul enclavă pentru prezicerea țintelor ramurilor nu sunt curățate complet la intrarea în enclavă. Prin urmare, codul din afara enclavei vizate (fie rulând în regiunea de memorie neprotejată, fie într-o altă enclavă) poate manipula țintele predicției ramurilor din interiorul enclavei vizate.

Intel a lansat un instrument de scanare a vulnerabilităților

Întreaga procedură ar putea părea dificilă pentru persoanele care nu sunt implicate în lumea IT. Pe scurt, cu ajutorul vulnerabilităților Meltdown și Spectre, hackerii au găsit o modalitate de a exploata punctele slabe ale modelelor de cod SDX. Aceste vulnerabilități permit ulterior hackerilor să modifice bibliotecile de rulare SDK și să atace orice sistem dezvoltat cu SDK-ul oficial SGX al Intel.

Intel și Microsoft au reacționat imediat la vulnerabilitatea Meltdown și Spectre detectată și au început să lanseze patch-uri. Din păcate, nu toate funcționează, așa că este obligatoriu să urmăriți știrile despre această vulnerabilitate.

Indirect Branch Restricted Speculation (IBRS) este una dintre soluțiile reprezentate de Intel. Se adresează Variantei Spectre cu furnizarea de microcod adaptat. Cu toate acestea, acest patch nu este orientat către vulnerabilitatea SDK-ului SGX.
Data limită pentru lansarea patch-ului SgxSpectre este 16 martie 2018. Dezvoltatorii de aplicații vor trebui să schimbe versiunea SDK mai veche cu cea pe care Intel urmează să o lanseze în aplicațiile bazate pe SGX.

Cei care doresc să verifice dacă PC-urile lor conțin coduri vulnerabile, specialiștii au creat un instrument de scanare a vulnerabilităților,[5] care verifică programele enclave și verifică modelul de cod. În cazul în care sunt detectate exploatări SgxPectre, utilizatorul va fi avertizat și va fi îndemnat să instaleze setul de instrumente dezvoltat de Intel împreună cu setul de instrumente de dezvoltare software învechit pentru furnizorii de aplicații SGX.