Следующая новость
Предыдущая новость

Атака SgxSpectre может использоваться для извлечения данных из анклавов Intel SGX

06.03.2018 15:26

Группа специалистов из Университета Огайо опубликовала доклад (PDF), описывающий атаку SgxSpectre — новый вариант эксплуатации проблемы Spectre, который позволяет извлекать данные из анклавов Intel SGX.

Intel Software Guard eXtensions (SGX) – это технология, созданная для разработчиков приложений, которым необходима защита исходного кода и данных от несанкционированного доступа, раскрытия и модификации. Intel SGX реализует эту защиту посредством использования анклавов, являющихся защищенными областями выполнения в памяти.

Что касается глобальных уязвимостей Meltdown и Spectre, — им подвержены практически все современные и не слишком процессоры и, следовательно, устройства. Суммарно в «набор» Meltdown и Spectre входят три CVE: Meltdown (CVE-2017-5754) а также Spectre (Variant 1 — CVE-2017-5753 и Variant 2 — CVE-2017-5715). Если Meltdown и Spectre, Variant 1, в теории можно исправить на уровне ОС, то полное исправление Variant 2 требует также обновления прошивки/BIOS/микрокода.

Однако ранее ни один из возможных векторов эксплуатации уязвимостей Meltdown и Spectre не предполагал возможности извлечения данных из анклавов Intel SGX. Именно для этого и была разработана атака SgxSpectre. Специалисты из Университета Огайо предложили использовать для данных целей атаку по стороннему каналу (side-channel attack), так как уязвимыми оказались сами Intel SGX SDK, Rust-SGX и Graphene-SGX, и любой код, созданный с их помощью.

Исследователи пишут, что SgxSpectre, равно как и атаки ненаправленные на SGX, использует состояние гонки между внедренными спекулятивно выполняемыми обращениями к памяти и задержку реализации ветвления. В результате атака SgxPectre способна полностью скомпрометировать анклавы SGX.

Инженеры Intel сообщили, что уже выпущенные патчи для уязвимости Spectre и Indirect Branch Restricted Speculation (IBRS), к сожалению, далеко не всегда защищают от атаки SgxSpectre. Компания готовит дополнительные исправления для проблемы, которые должны быть представлены 16 марта 2018 года.

Proof-of-concept эксплоит специалисты уже пообещали опубликовать на GitHub, а пока в репозитории можно найти инструменты для проверки кода на уязвимость. Ниже можно увидеть реализацию атаки SgxPectre в реальной жизни.

Стоит отметить, что SgxPectre не единственный новый вектор эксплуатации нашумевших «процессорных» проблем, опубликованный за последнее время. Так, недавно исследователи из Принстонского университета и Nvidia представили еще два новых метода эксплуатации проблем Meltdown и Spectre, получившие названия MeltdownPrime и SpectrePrime. Как и ранее предложенные методы, эти атаки тоже позволяют извлечь данные из ядра и приложений, но используют немного иной подход и работают чуть быстрее.

Источник

Последние новости