شركة انتل
يعتبر الهجوم خطيرًا فقط في سياق التلاعب بالحسابات في جيوب SGX، لأنه يتطلب حقوق الجذر في النظام لتنفيذه. في أبسط الحالات، يمكن للمهاجم تحقيق تشويه للمعلومات التي تتم معالجتها في الجيب، ولكن في السيناريوهات الأكثر تعقيدًا، لا تكون إمكانية إعادة إنشاء المفاتيح الخاصة المخزنة في الجيب المستخدم للتشفير باستخدام خوارزميات RSA-CRT وAES-NI غير متاحة. مستبعد. يمكن أيضًا استخدام هذه التقنية لإنشاء أخطاء في الخوارزميات الصحيحة في البداية لإثارة نقاط الضعف عند العمل مع الذاكرة، على سبيل المثال، لتنظيم الوصول إلى منطقة خارج حدود المخزن المؤقت المخصص.
كود النموذج الأولي لتنفيذ الهجوم
يتمثل جوهر الطريقة في تهيئة الظروف لحدوث تلف غير متوقع في البيانات أثناء العمليات الحسابية في SGX، والذي لا يحمي منه استخدام التشفير ومصادقة الذاكرة في الجيب. لإدخال التشويه، اتضح أنه من الممكن استخدام واجهات البرامج القياسية للتحكم في التردد والجهد، والتي تستخدم عادةً لتقليل استهلاك الطاقة أثناء وقت خمول النظام وتنشيط الحد الأقصى من الأداء أثناء العمل المكثف. تمتد خصائص التردد والجهد على الشريحة بأكملها، بما في ذلك تأثير الحوسبة في منطقة معزولة.
من خلال تغيير الجهد، يمكنك إنشاء ظروف لا يكون فيها الشحن كافيًا لتجديد خلية ذاكرة داخل وحدة المعالجة المركزية، وتتغير قيمتها. الفرق الرئيسي من الهجوم
إذا تم استخدام هذه القيمة المعدلة في عملية الضرب لعملية التشفير، فسيتم رفض الإخراج بنص مشفر غير صحيح. من خلال امتلاك القدرة على الاتصال بمعالج في SGX لتشفير بياناته، يمكن للمهاجم، مما يتسبب في حدوث فشل، تجميع إحصائيات حول التغييرات في النص المشفر الناتج، وفي بضع دقائق، استعادة قيمة المفتاح المخزن في الجيب. إن نص الإدخال الأصلي والنص المشفر الصحيح للإخراج معروفان، ولا يتغير المفتاح، ويشير إخراج النص المشفر غير الصحيح إلى أن بعض البتات قد تم تشويهها إلى القيمة المعاكسة.
بعد تحليل أزواج قيم النصوص المشفرة الصحيحة والتالفة المتراكمة خلال حالات الفشل المختلفة، باستخدام طرق تحليل الفشل التفاضلي (DFA،
تتأثر نماذج مختلفة من معالجات Intel بهذه المشكلة، بما في ذلك وحدات المعالجة المركزية Intel Core ذات 6
الجيل العاشر، وكذلك الجيل الخامس والسادس من Xeon E10، والجيل الأول والثاني من Intel Xeon Scalable، وXeon D،
زيون دبليو و زيون إي.
دعنا نذكرك أن تقنية SGX (
المصدر: opennet.ru