Intel
Die aanval is slegs gevaarlik in die konteks van manipulasies met berekeninge in SGX-enklaves, aangesien dit wortelregte in die stelsel vereis om uit te voer. In die eenvoudigste geval kan 'n aanvaller verdraaiing van die inligting wat in die enklawe verwerk word, verkry, maar in meer komplekse scenario's is die moontlikheid om die private sleutels wat in die enklawe wat vir enkripsie gebruik word, te herskep, nie met die RSA-CRT en AES-NI algoritmes te herskep nie. uitgesluit. Die tegniek kan ook gebruik word om foute in aanvanklik korrekte algoritmes te genereer om kwesbaarhede uit te lok wanneer daar met geheue gewerk word, byvoorbeeld om toegang tot 'n area buite die grens van die toegekende buffer te organiseer.
Prototipe kode vir die uitvoering van 'n aanval
Die essensie van die metode is om toestande te skep vir die voorkoms van onverwagte data-korrupsies tydens berekeninge in SGX, waarteen die gebruik van enkripsie en geheue-verifikasie in die enklawe nie beskerm nie. Om vervorming in te voer, het dit geblyk dat dit moontlik was om standaardsagteware-koppelvlakke te gebruik vir die beheer van frekwensie en spanning, wat gewoonlik gebruik word om kragverbruik te verminder tydens die stelsel se ledige tyd en maksimum werkverrigting tydens intensiewe werk te aktiveer. Frekwensie- en spanningseienskappe strek oor die hele skyfie, insluitend die impak van rekenaars in 'n geïsoleerde enklawe.
Deur die spanning te verander, kan jy toestande skep waaronder die lading nie genoeg is om 'n geheuesel binne die SVE te regenereer nie, en die waarde daarvan verander. Sleutel verskil van aanval
As hierdie gewysigde waarde in die vermenigvuldigingsproses van die enkripsieproses gebruik word, word die uitvoer met verkeerde syferteks verwerp. Met die vermoë om 'n hanteerder in SGX te kontak om sy data te enkripteer, kan 'n aanvaller, wat mislukkings veroorsaak, statistieke versamel oor veranderinge in die uitsetsyferteks en binne 'n paar minute die waarde van die sleutel wat in die enklawe gestoor is, herstel. Die oorspronklike invoerteks en die korrekte uitvoersyferteks is bekend, die sleutel verander nie, en die uitvoer van 'n verkeerde syferteks dui aan dat die een of ander bis tot die teenoorgestelde waarde vervorm is.
Nadat die waardepare van korrekte en korrupte syfertekste wat tydens verskeie mislukkings opgehoop is, ontleed is, met behulp van metodes van differensiële mislukkingsanalise (DFA,
Verskeie modelle van Intel-verwerkers word deur die probleem geraak, insluitend Intel Core CPU's met 6
10de generasie, sowel as die vyfde en sesde generasies van Xeon E3, die eerste en tweede generasies van Intel Xeon Scalable, Xeon D,
Xeon W en Xeon E.
Laat ons jou daaraan herinner dat SGX-tegnologie (
Bron: opennet.ru