Útok SgxSpectre môže narušiť citlivé údaje uložené v enklávach Intel SGX

click fraud protection

Najnovší útok Spectre nazývaný SgxSpectre môže vystaviť citlivé údaje uložené v enklávach SGX ohrozeniu

SgxSpectre - ďalší útok Spectre, ktorý predstavuje riziko pre citlivé údaje

Chyba procesora Spectre-Meltdown[1] odhalené na začiatku roka 2018 predstavujú väčšiu výzvu, ako očakávali Microsoft, Intel a ďalší technologickí giganti. Nielenže sa jej podarilo rozšíriť z čipov Intel a AMD na čipy Skylake, Kaby Lake, Coffee Lake; hackerom to umožnilo spustiť viacero kampaní na distribúciu škodlivého softvéru[2] a softvérové ​​útoky.

Začiatkom marca 2018 skupina šiestich IT výskumníkov z Ohio State University odhalila nový variant útoku Spectre nazvaný ako SgxSpectre, ktorý možno použiť na prelomenie enkláv Intel Software Guard Extensions (SGX), ktoré sú zodpovedné za izoláciu citlivých komponentov. V skutočnosti sú dáta strážené týmito enklávami pravdepodobne najcitlivejšie zo všetkých, pretože komponenty operačného systému nemajú dovolené interagovať s dátami chránenými enklávou.

Caroline Trippel a Daniel Lustig, výskumníci z Princetonskej univerzity, a Margaret Martonosi od Nvidie predvídala možnosť takýchto útokov a scenár načrtla vo vedeckej práci volal

„MeltdownPrime a SpectrePrime: Využívanie automaticky syntetizovaných útokov. Protokoly súdržnosti založené na neplatnosti.“[3] Toto sú najnovšie zraniteľnosti Meltdown a Spectre, ktoré môžu skončiť napadnutím citlivých údajov.

Predchádzajúce zraniteľnosti Meltdown a Spectre nemali prístup k citlivým údajom chráneným SGX

Intel Software Guard Extensions (SGX) je relatívne nová funkcia, ktorá je dostupná v moderných procesoroch Intel. Umožňuje vytvárať takzvané enklávy na ochranu softvéru, ktorá sa zaoberá mimoriadne citlivými údajmi a kódovacími informáciami.

Následky predchádzajúcich útokov Spectre a Meltdown na SGX neboli jasné. Napriek tomu imunita enkláv SGX vyvolávala od samého začiatku veľa otázok. Ukázalo sa, že ani jedna z týchto zraniteľností nevykazuje vlastnosti umožňujúce prelomiť ochranu SGX, ale hackeri sa zjavne zameriavajú na údaje vo vnútri enkláv. To je dôvod, prečo sa SgxSpectre vyvinul.

Podľa výskumníkov v oblasti zraniteľnosti SgxSpectre,[4] zraniteľnosť umožňuje zneužitie „súčasné podmienky medzi vloženými, špekulatívne vykonanými odkazmi na pamäť, ktoré vedú k pozorovateľným stopám vyrovnávacej pamäte na bočnom kanáli, a latenciou rozlíšenia vetvy.“ V súčasnosti môže zraniteľnosť ovplyvniť Intel SGX, SDK, Rust-SGX a Graphene-SDX.
Systém môže byť ovplyvnený, keď je povolený špecifický vzor kódu v softvérových knižniciach. Útočník, ktorý sa zameriava na informácie uchovávané v enklávach, využíva špekulatívne vykonávanie a vykonáva predikciu kódu enklávy hľadaním malých variácií veľkosti vyrovnávacej pamäte. Ako vysvetlili výskumníci,

Jednotky predikcie vetvy používané v režime enklávy na predpovedanie cieľov vetvy nie sú pri vstupe do enklávy dôkladne vyčistené. Preto kód mimo cieľovej enklávy (buď bežiaci v nechránenej pamäťovej oblasti alebo v inej enkláve) môže manipulovať s cieľmi predikcie vetvenia vo vnútri cieľovej enklávy.

Spoločnosť Intel vydala nástroj na skenovanie zraniteľností

Celý postup sa môže zdať náročný pre ľudí, ktorí nie sú zamotaní vo svete IT. Stručne povedané, s pomocou zraniteľností Meltdown a Spectre hackeri našli spôsob, ako využiť slabé stránky kódov SDX. Tieto zraniteľnosti následne umožňujú hackerom upravovať runtime knižnice SDK a zaútočiť na akýkoľvek systém vyvinutý s oficiálnou súpravou Intel SGX SDK.

Intel a Microsoft na zistenú zraniteľnosť Meltdown a Spectre okamžite zareagovali a začali vydávať záplaty. Bohužiaľ, nie všetky fungujú, takže je nevyhnutné sledovať správy o tejto zraniteľnosti.

Indirect Branch Restricted Speculation (IBRS) je jednou z opráv zastúpených spoločnosťou Intel. Zaoberá sa Spectre Variant poskytnutím prispôsobeného mikrokódu. Táto oprava však nie je zameraná na zraniteľnosť SGX SDK.
Termín vydania opravy SgxSpectre je 16. marca 2018. Vývojári aplikácií budú musieť zmeniť staršiu verziu SDK za tú, ktorú sa Intel chystá vydať do aplikácií založených na SGX.

Pre tých, ktorí chcú skontrolovať, či ich počítače obsahujú zraniteľné kódy, vytvorili špecialisti nástroj na skenovanie zraniteľností,[5] ktorý overuje enklávové programy a kontroluje vzory kódu. V prípade zistenia zneužitia SgxPectre bude používateľ upozornený a vyzvaný, aby si nainštaloval súpravu nástrojov vyvinutú spoločnosťou Intel spolu so zastaranou súpravou nástrojov na vývoj softvéru pre poskytovateľov aplikácií SGX.