Spektakulært angrep eksponerer hele innholdet i Intels SGX-sikre enklave

Specter-Meltdown: Hvilken virksomhet trenger å vite TechRepublics Nick Heath forklarer hvordan Specter-Meltdown fungerer, hvem det påvirker, og hvordan virksomheten kan beskytte kritiske data mot utnyttelse.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • SgxPectre-sikkerhetsproblemet avslører innholdet i sikre enklaver som brukes i 6. generasjon og nyere Intel-prosessorer.
  • Funksjonen var ment for bruk for å sikre kryptografiske nøkler som ble brukt til kryptert kommunikasjon og DRM mot tilgang til andre programmer, eller et vertssystem i virtualiserte miljøer.

Forskere ved Ohio State University har demonstrert en metode for å tilpasse Spectre til å lese data beskyttet av Software Guard Extensions (SGX), som gjør det mulig å opprette en sikker enklave i minnet for å beskytte data fra å bli brukt av applikasjoner på et høyere privilegium. Mens det opprinnelige Specter-sikkerhetsproblemet var avhengig av forgreningsprediksjon og spekulasjoner for å lese minne på kjernenivå, klarte det ikke å lese innholdet i SGX-beskyttede sikre enklaver.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Denne sårbarheten - kalt SgxPectre - kombinerer forgreningsprediksjon og spekulasjonsattributter til Spectre med sårbare kodemønstre i de eksisterende SGX-runtime-bibliotekene (Intel SGX SDK, Rust-SGX og Graphene-SGX ble navngitt spesifikt av forskerne) for å få fullstendig tilgang til innholdet i den sikre enklaven. Fordi problemene eksisterer i kjøretidsbibliotekene, er ethvert program som bruker SGX usikkert, uavhengig av hvordan SGX-utnyttelse implementeres i programmet.

I følge forskerne: "Forgreningsenhetene som brukes i enklavmodus for å forutsi grenmål blir ikke grundig renset ved inngangen til enkven. Derfor kan kode utenfor den målrettede enklaven (enten kjører i det ubeskyttede minneområdet eller i en annen enklave) manipulere er rettet mot grenprediksjonen inne i den målrettede enklaven. "

Dette ville i teorien gjøre sårbarheten utnyttet på tvers av virtuelle maskiner på samme vert, ikke bare vertskap for gjest.

I tillegg "Implisitte hurtigbufring forårsaket av spekulativt utførte instruksjoner blir ikke riktig rullet tilbake etter at disse instruksjonene er kastet, noe som betyr at de spekulativt utførte instruksjonene, selv om de aldri er forpliktet til hukommelse, kan føre til endringer i cache-tilstanden som er observerbar av motstanderen."

Forskerne indikerer at Indirect Branch Restricted Speculation (IBRS) kan dempe SgxPectre-angrep, selv om dette implementeres via en mikrokodeoppdatering, som eventuelt kan deaktiveres av systemadministratorer. (Dette, blant andre problemer, førte til at Linus Torvalds kalte oppdateringene "sinnssyke" så vel som "fullstendig og fullstendig søppel" når patchene ble sendt inn for inkludering i Linux-kjernen.) Som et resultat vil utviklere måtte verifisere CPUSVN når kjører, og sjekk koden for lignende sårbare kodemønstre.

I følge Intel er SGX beregnet for bruk med "identitet og registrerer personvern, sikker surfing og digital rettighetsadministrasjon (DRM)" og "herding endepunktbeskyttelse eller en hvilken som helst sikkerhetssikkerhetsbrukssak som trenger å lagre hemmeligheter eller beskytt data. "

SGX brukes av wolfSSL-pakken på kompatible plattformer, så vel som i noen skytjenester for å gi et sikkert miljø, ettersom hypervisorer ikke kan inspisere de sikre enklavene som er opprettet av gjestestyringssystemer. SGX ble introdusert i 6. generasjon (Skylake) Intel-prosessorer, og deretter lagt til Goldmont Plus-serien av lavendelige Celeron- og Pentium Silver-prosessorer. Microsoft la til støtte for SGX til Azure i september i fjor.

Tidligere forskning fra Østerrikes Graz University of Technology demonstrerte evnen til å trekke ut RSA-nøkler ved hjelp av et DRAM-sidekanalsangrep.

Oppdatering: En talsperson fra Intel ga denne uttalelsen til TechRepublic:

"Vi er klar over forskningsoppgaven fra Ohio State og har tidligere gitt informasjon og veiledning på nettet om hvordan Intel SGX kan bli påvirket av sårbarhetene ved sidekanalanalysen. Vi forventer at de eksisterende avbøtningene for Spectre og Meltdown, sammen med en oppdatert programvare utviklingsverktøy for SGX-applikasjonsleverandører - som vi planlegger å gjøre tilgjengelig 16. mars - vil være effektive mot metodene beskrevet i den forskningen. Vi anbefaler kunder å sørge for at de alltid bruker den nyeste versjonen av verktøysettet. "

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com