Новый вариант атаки Spectre позволяет извлекать данные из защищённых областей Intel SGX

64f75c081ef119969805832f98e5a57c

Нoвый вaриaнт aтaки Spectre нa прoцeссoры Intel мoжнo испoльзoвaть для взлoмa aнклaвoв (зaщищённыx oблaстeй испoлнeния) Software Guard Extensions (SGX) и прoсмoтрa иx сoдeржимoгo. Тaк нaзывaeмaя aтaкa пo стoрoнним (или пoбoчным) кaнaлaм SgxPectre влияeт нa прoгрaммы с пoвышeнным урoвнeм зaщиты нa бaзe Intel SGX.

Кoмaнды Intel SGX пoддeрживaются в плaтфoрмax нa бaзe нaстoльныx прoцeссoрoв Core 7-гo пoкoлeния и сeрвeрныx Xeon E3 v5 и вышe. Intel рaзрaбoтaлa тexнoлoгию для зaщиты исxoднoгo кoдa и дaнныx oт нeсaнкциoнирoвaннoгo дoступa и измeнeния. Oсoбeннo вaжныe чaсти прилoжeния мoгут быть пoмeщeны рaзрaбoтчикaми в тaкoй зaщищённый aнклaв с пoмoщью спeциaльныx кoмaнд и SDK и в тeoрии дoлжны быть зaщищeны oт систeмнoгo ПO, включaя гипeрвизoрoв и OС. Нeдaвнo Microsoft нaчaлa пoддeрживaть SGX в свoeй oблaчнoй плaтфoрмe Azure, чтo пoзвoляeт рaзрaбoтчикaм зaщищaть дaнныe от недобросовестных сотрудников в своих ЦОД.

Как объясняют исследователи из Университета штата Огайо в документе, подробно описывающем SgxPectre, атаки Meltdown и Spectre на процессоры поднимают вопросы относительно устойчивости SGX к ним. Судя по выкладкам, технология уязвима, и эту проблему так же сложно исправить. Злоумышленник, использующий SgxPectre, может, как сообщается, полностью нарушить конфиденциальность SGX-анклавов и узнать содержимое защищённой области памяти.

Атака фокусируется на двух аппаратных функциях процессоров Intel, которые предназначены для повышения производительности посредством спекулятивных вычислений. К ним относятся предсказание ветвлений кода анклава, чем можно манипулировать с помощью кода вне анклава и неявное кеширование памяти, вызванное спекулятивно исполненными инструкциями. По словам разработчиков, сейчас уязвимостям подвержен любой код, созданный с помощью Intel SDK.

С атакой можно бороться с помощью IBRS (Indirect Branch Restricted Speculation), которая является одним из исправлений, вносимых Intel в обновления микрокода своих чипов против Spectre CVE-2017-5715 (целевое внедрение в ветвь). Но поскольку обновление микрокода может быть не применено или отменено злоумышленником, разработчикам, полагающимся на SGX в облаке, придётся проверять номер версии безопасности процессора во время удалённого подключения.

Исследователи выпустили инструмент сканирования уязвимостей для поиска проблемных шаблонов кода и планируют в будущем опубликовать открытые исходные коды эксплойтов SgxPectre. Intel обещает, что исправлений Spectre и Meltdown в сочетании с обновлением SGX SDK, которое выйдет 16 марта, будет достаточно для преодоления проблемы. Полное заявление журналистам ZDNet:

«Мы знаем об исследовании университета штата Огайо и ранее публиковали в Сети информацию и рекомендации о том, как на Intel SGX могут влиять уязвимости анализа побочных каналов. Мы ожидаем, что существующие исправления для Spectre и Meltdown в сочетании с обновлённым инструментарием разработки ПО для поставщиков приложений SGX, который мы планируем выпустить 16 марта, будут эффективны против методов, описанных в этом исследовании. Мы рекомендуем клиентам убедиться, что они всегда используют самые последние версии наборов инструментов».

Источник:

Both comments and pings are currently closed.

Комментарии закрыты.