Најновији напад Спецтре назван СгкСпецтре може изложити ризику осетљиве податке ускладиштене у СГКС енклавама
![СгкСпецтре - још један напад Спецтре који представља ризик за осетљиве податке СгкСпецтре - још један напад Спецтре који представља ризик за осетљиве податке](/f/79ea4009fc1bad65933c1b211702252c.jpg)
Спецтре-Мелтдовн ЦПУ мана[1] откривени почетком 2018. представљају већи изазов него што су очекивали Мицрософт, Интел и други технолошки гиганти. Не само да је успео да се прошири са Интел и АМД чипова на Скилаке, Каби Лаке, Цоффее Лаке чипове; омогућио је хакерима да покрену више кампања за дистрибуцију малвера[2] и софтверски засновани напади.
Почетком марта 2018, група од шест ИТ истраживача са Државног универзитета Охајо открила је нову варијанту Спецтре напада названу СгкСпецтре, који се може користити за разбијање енклава Интелових софтверских екстензија (СГКС) које су одговорне за изолацију осетљивих компоненте. У ствари, подаци које чувају ове енклаве су вероватно најосетљивији од свих јер компонентама оперативног система није дозвољено да комуницирају са подацима заштићеним енклавама.
Царолине Триппел и Даниел Лустиг, истраживачи са Универзитета Принцетон, и Маргарет Мартоноси из Нвидије је предвидео могућност оваквих напада и изложио сценарио у научном раду позвани
„МелтдовнПриме и СпецтреПриме: искоришћавање аутоматски синтетизованих напада. Протоколи кохерентности засновани на инвалидацији.”[3] Ово су најновије рањивости Мелтдовн и Спецтре које могу завршити нападом осетљивих података.Претходне рањивости Мелтдовн и Спецтре нису имале приступ осетљивим подацима заштићеним СГКС-ом
Интелова проширења софтвера за заштиту (СГКС) је релативно нова функција која је доступна у модерним Интеловим процесорима. Омогућава стварање такозваних енклава за заштиту софтвера, који се баве изузетно осетљивим подацима и информацијама кодирања.
Последице претходних Спецтре и Мелтдовн напада на СГКС нису биле јасне. Ипак, имунитет енклава СГКС покренуо је многа питања од самог почетка. Испоставило се да ниједна од ових рањивости не показује особине које омогућавају пробијање СГКС заштите, али очигледно хакери циљају на податке унутар енклава. Зато је СгкСпецтре еволуирао.
Према истраживачима рањивости СгкСпецтре,[4] рањивост дозвољава експлоатацију „услов трке између убачених, спекулативно извршених меморијских референци, које доводе до видљивих трагова кеша на бочном каналу, и латенције резолуције гранања.“ Тренутно, рањивост може да утиче на Интел СГКС, СДК, Руст-СГКС и Грапхене-СДКС.
На систем може утицати када је омогућен одређени образац кода у софтверским библиотекама. Нападач који циља на информације које се чувају у енклавама користи спекулативно извршење и врши предвиђање кода енклаве тражећи мале варијације величине кеша. Како су објаснили истраживачи,
Јединице за предвиђање гранања које се користе у режиму енклаве за предвиђање циљева гранања нису темељно очишћене при уласку у енклаву. Према томе, код изван циљане енклаве (или ради у незаштићеном меморијском региону или у другој енклави) може да манипулише циљевима предвиђања гранања унутар циљане енклаве.
Интел је објавио алат за скенирање рањивости
Цео поступак може изгледати тешко за људе који нису уплетени у ИТ свет. Укратко, уз помоћ рањивости Мелтдовн и Спецтре, хакери су пронашли начин да искористе слабости СДКС кодова. Ове рањивости касније омогућавају хакерима да модификују СДК рунтиме библиотеке и нападну било који систем развијен са Интеловим званичним СГКС СДК-ом.
Интел и Мицрософт су одмах реаговали на откривену рањивост Мелтдовн и Спецтре и почели да издају закрпе. Нажалост, не раде сви, па је неопходно пратити вести о овој рањивости.
Индирецт Бранцх Рестрицтед Спецулатион (ИБРС) је једна од поправки које представља Интел. Обраћа се Спецтре Вариант са обезбеђењем прилагођеног микрокода. Међутим, ова закрпа није оријентисана на рањивост СГКС СДК-а.
Рок за издавање закрпе СгкСпецтре је 16. март 2018. Програмери апликација ће морати да промене старију верзију СДК-а оном коју ће Интел ускоро објавити у апликацијама заснованим на СГКС-у.
Они који желе да провере да ли њихов рачунар садржи рањиве кодове, стручњаци су направили алат за скенирање рањивости,[5] који проверава енклавне програме и проверава шаблоне кода. У случају да се открију експлоатације СгкПецтре, корисник ће бити упозорен и позван да инсталира комплет алата који је развио Интел заједно са застарелим комплетом алата за развој софтвера за добављаче СГКС апликација.