ΑρχικήsecurityΗ επίθεση SGAxe κλέβει προστατευμένα δεδομένα από θύλακες Intel SGX

Η επίθεση SGAxe κλέβει προστατευμένα δεδομένα από θύλακες Intel SGX

Οι επεξεργαστές της Intel είναι ευάλωτοι σε μια νέα επίθεση που είναι γνωστή ως SGAxe και παραβιάζει τις εγγυήσεις ασφαλείας των θυλάκων Intel Software Guard eXtensions (SGX). Αυτή η επίθεση στοχεύει συγκεκριμένα και κλέβει – διαρρέει δεδομένα από επεξεργαστές της Intel. Η επίθεση SGAxe είναι μια εξέλιξη της επίθεσης CacheOut, που είναι γνωστή και ως L1D Eviction Sampling και ανακαλύφθηκε τον Ιανουάριο του 2020 από ερευνητές του Πανεπιστημίου του Μίσιγκαν, του Πανεπιστήμιο της Αδελαΐδας και του Data61. Η επίθεση CacheOut εντοπίζεται ως CVE-2020-0549 και μπορεί να επιτρέψει σε εξουσιοδοτημένους εισβολείς που έχουν τοπική πρόσβαση στα στοχοποιημένα μηχανήματα να προβούν σε αποκάλυψη πληροφοριών λόγω σφαλμάτων εκκαθάρισης στην προσωρινή μνήμη δεδομένων σε ορισμένους επεξεργαστές της Intel. Η λειτουργία Intel Software Guard eXtensions (SGX) είναι ένα σύγχρονο χαρακτηριστικό ασφαλείας των επεξεργαστών της Intel που επιτρέπει στις εφαρμογές να τρέχουν στους θύλακες (απομονωμένες περιοχές μνήμης ενσωματωμένες στον κεντρικό επεξεργαστή), παρέχοντας κρυπτογράφηση μνήμης βάσει υλικού που απομονώνει τον κώδικα και τα δεδομένα των εφαρμογών στη μνήμη.

Η επίθεση SGAxe επιτρέπει την εξαγωγή κλειδιών βεβαίωσης SGX από έναν θύλακα της Intel, επιτρέποντας στους εισβολείς δικτύου να “πλαστογραφήσουν κρυπτογραφικά” νόμιμα μηχανήματα SGX Intel. Οι ερευνητές χρησιμοποίησαν τις επιθέσεις SGAxe και CacheOut για να κλέψουν ιδιωτικά κλειδιά βεβαίωσης από τα ενημερωμένα και αξιόπιστα μηχανήματα SGX, εξηγώντας πως με αυτά μπορούν να συντάξουν αυθαίρετα αποδεικτικά SGX που στη συνέχεια θεωρούνται νόμιμα από την υπηρεσία βεβαίωσης της Intel.

Μετριασμός CacheOut και SGAxe
Η Intel θα μετριάσει τις επιθέσεις CacheOut και SGAxe παρέχοντας ενημερώσεις μικροκώδικα των CPU σε προμηθευτές OEM για να διορθώσουν τη “ρίζα” του προβλήματος. Αυτές οι ενημερώσεις θα παραδοθούν στη συνέχεια στους τελικούς χρήστες ως ενημερώσεις του BIOS, με την Intel να εκτελεί επίσης μια ανάκτηση Trusted Compute Base (TCB) για να ακυρώσει όλα τα προηγούμενα κλειδιά υπογραφής και συλλογής βεβαίωσης. Με αυτή τη διαδικασία διασφαλίζεται ότι ένα σύστημα είναι ασφαλές και μπορεί επομένως να χρησιμοποιήσει ξανά απομακρυσμένη βεβαίωση. Ωστόσο, δεδομένου ότι αυτά είναι σφάλματα στο πυρίτιο του επεξεργαστή, το λογισμικό μπορεί να μετριάσει αυτά τα ζητήματα στο κόστος των δυνατοτήτων ή / και της απόδοσης.

Η Intel θα πρέπει να κυκλοφορήσει επιδιορθώσεις για την αντιμετώπιση αυτών των ζητημάτων σε νεότερες γενιές επεξεργαστών, ώστε αυτές οι επιθέσεις να μην έχουν παρόμοια επιτυχία, λόγω του μετριασμού του λογισμικού.

Οι περισσότεροι επεξεργαστές Intel είναι ευάλωτοι σε επιθέσεις. Η επίθεση SGAxe μπορεί να χρησιμοποιηθεί σε μηχανήματα που χρησιμοποιούν επεξεργαστές Coffee Lake Refresh της 9ης γενιάς της Intel, που είναι πλήρως ενημερωμένοι με όλα τα αντίμετρα SGX που έχει δημοσιεύσει μέχρι στιγμής η Intel. Η SGAxe επηρεάζει μόνο τους επεξεργαστές της Intel, καθώς η πλατφόρμα της είναι η μόνη που προσφέρει τη δυνατότητα Intel SGX. Η επίθεση SGAxe θα μετριαστεί στην ίδια ενημέρωση μικροκώδικα που έχει σχεδιαστεί για να μετριάσει την κερδοσκοπική επίθεση εκτέλεσης CacheOut. Ο πλήρης κατάλογος των επεξεργαστών που ενδέχεται να επηρεαστούν από το SGAxe δημοσιεύθηκε από την PSIRT.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS