SgxSpectre saldırısı, Intel SGX yerleşim birimlerinde depolanan hassas verileri ihlal edebilir

click fraud protection

SgxSpectre olarak adlandırılan en yeni Spectre saldırısı, SGX yerleşim bölgelerinde depolanan hassas verileri riske atabilir

SgxSpectre - hassas veriler için risk oluşturan başka bir Spectre saldırısı

Spectre-Meltdown CPU hatası[1] 2018'in başında tespit edilen, Microsoft, Intel ve diğer teknoloji devleri tarafından beklenenden daha fazla zorluk teşkil ediyor. Intel ve AMD yongalarından Skylake, Kaby Lake, Coffee Lake yongalarına kadar genişlemeyi başarmakla kalmadı; bilgisayar korsanlarının birden çok kötü amaçlı yazılım dağıtım kampanyası başlatmasına izin verdi[2] ve yazılım tabanlı saldırılar.

Mart 2018'in başında, Ohio Eyalet Üniversitesi'nden altı BT araştırmacısından oluşan bir grup, Spectre saldırısının yeni bir çeşidi olarak adlandırılan yeni bir tür tespit etti. Hassas yazılımların yalıtılmasından sorumlu olan Intel'in Yazılım Koruma Uzantılarını (SGX) kırmak için kullanılabilen SgxSpectre bileşenler. Aslında, işletim sistemi bileşenlerinin yerleşim bölgesi korumalı verilerle etkileşime girmesine izin verilmediğinden, bu yerleşim birimleri tarafından korunan veriler muhtemelen hepsinden daha hassastır.

Caroline Trippel ve Daniel Lustig, Princeton Üniversitesi'nden araştırmacılar ve Margaret Martonosi Nvidia'dan bu tür saldırıların olasılığını öngördü ve senaryoyu bilimsel bir çalışmada özetledi aranan “MeltdownPrime ve SpectrePrime: Otomatik Olarak Sentezlenen Saldırılardan Yararlanma. Geçersizliğe Dayalı Tutarlılık Protokolleri.”[3] Bunlar, hassas verilere saldırılabilecek en yeni Meltdown ve Spectre güvenlik açıklarıdır.

Önceki Meltdown ve Spectre güvenlik açıklarının SGX tarafından korunan hassas verilere erişimi yoktu

Intel'in Yazılım Koruma Uzantıları (SGX), modern Intel'in işlemcilerinde bulunan nispeten yeni bir özelliktir. Son derece hassas veriler ve kodlama bilgileri ile ilgilenen yazılım koruması için sözde enklavlar oluşturmaya izin verir.

Önceki Spectre ve Meltdown saldırılarının SGX üzerindeki etkileri net değildi. Bununla birlikte, SGX yerleşim bölgelerinin bağışıklığı, en başından beri birçok soruyu gündeme getirdi. Bu güvenlik açıklarından hiçbirinin SGX korumasını kırmaya izin veren özellikler göstermediği, ancak görünüşe göre bilgisayar korsanlarının enklavların içindeki verileri hedeflediği ortaya çıktı. SgxSpectre bu yüzden gelişti.

SgxSpectre güvenlik açığı araştırmacılarına göre,[4] güvenlik açığı, istismara izin verir "Yan kanalda gözlemlenebilir önbellek izlerine yol açan enjekte edilmiş, spekülatif olarak yürütülen bellek referansları ile dal çözümlemesinin gecikmesi arasındaki yarış durumu." Şu anda güvenlik açığı Intel SGX, SDK, Rust-SGX ve Graphene-SDX'i etkileyebilir.
Yazılım kitaplıklarında belirli bir kod kalıbı etkinleştirildiğinde sistem etkilenebilir. Yerleşim birimlerinde tutulan bilgileri hedefleyen saldırgan, spekülatif yürütme kullanır ve önbellek boyutunun küçük varyasyonlarını arayarak yerleşim bölgesi kodunun tahminini gerçekleştirir. Araştırmacılar tarafından açıklandığı gibi,

Şube hedeflerini tahmin etmek için yerleşim modunda kullanılan dal tahmin birimleri, yerleşim bölgesi girişinde tamamen temizlenmez. Bu nedenle, hedeflenen yerleşim bölgesinin dışındaki kod (korumasız bellek bölgesinde veya başka bir yerleşim bölgesinde çalışan), hedeflenen yerleşim bölgesi içindeki dal tahmininin hedeflerini değiştirebilir.

Intel bir güvenlik açığı tarama aracı yayınladı

Tüm prosedür, BT dünyasına karışmamış insanlar için zor görünebilir. Özetle, Meltdown ve Spectre güvenlik açıklarının yardımıyla bilgisayar korsanları, SDX kod kalıplarının zayıflıklarından yararlanmanın bir yolunu buldu. Bu güvenlik açıkları daha sonra bilgisayar korsanlarının SDK çalışma zamanı kitaplıklarını değiştirmesine ve Intel'in resmi SGX SDK'sı ile geliştirilen herhangi bir sisteme saldırmasına izin verir.

Intel ve Microsoft, tespit edilen Meltdown ve Spectre güvenlik açığına anında tepki verdi ve yamaları yayınlamaya başladı. Ne yazık ki hepsi çalışmıyor, bu yüzden bu güvenlik açığıyla ilgili haberleri takip etmek şart.

Dolaylı Şube Kısıtlı Spekülasyon (IBRS), Intel tarafından temsil edilen düzeltmelerden biridir. Uyarlanmış mikro kodun sağlanmasıyla Spectre Varyantına hitap eder. Ancak bu yama, SGX SDK güvenlik açığına yönelik değildir.
SgxSpectre yamasının yayın tarihi için son tarih 16 Mart 2018'dir. Uygulama geliştiricileri, Intel'in SGX tabanlı uygulamalara yayınlamak üzere olduğu eski SDK sürümünü değiştirmek zorunda kalacak.

Bilgisayarlarının savunmasız kodlar içerip içermediğini kontrol etmek isteyenler, uzmanlar bir güvenlik açığı tarama aracı oluşturdu,[5] bu, enclave programlarını doğrular ve kod modelini kontrol eder. SgxPectre açıklarının tespit edilmesi durumunda, kullanıcı uyarılır ve SGX uygulama sağlayıcıları için eski yazılım geliştirme araç takımıyla birlikte Intel tarafından geliştirilen araç setini yüklemesi istenir.