Intel
Hücum yalnız SGX anklavlarında hesablamalarla manipulyasiyalar kontekstində təhlükəlidir, çünki həyata keçirmək üçün sistemdə kök hüquqları tələb olunur. Ən sadə halda, təcavüzkar anklavda işlənmiş məlumatın təhrif edilməsinə nail ola bilər, lakin daha mürəkkəb ssenarilərdə RSA-CRT və AES-NI alqoritmlərindən istifadə edərək şifrələmə üçün istifadə edilən anklavda saxlanılan şəxsi açarları yenidən yaratmaq imkanı yoxdur. istisna olunur. Texnika yaddaşla işləyərkən zəifliklərin yaranmasına səbəb olmaq üçün ilkin düzgün alqoritmlərdə səhvlər yaratmaq, məsələn, ayrılmış buferin hüdudlarından kənar əraziyə girişi təşkil etmək üçün də istifadə edilə bilər.
Hücum etmək üçün prototip kodu
Metodun mahiyyəti SGX-də hesablamalar zamanı gözlənilməz məlumat pozuntularının baş verməsi üçün şərait yaratmaqdan ibarətdir ki, bu da anklavda şifrələmə və yaddaşın autentifikasiyasından istifadəni qorumur. Təhrifi tətbiq etmək üçün, tezliyi və gərginliyi idarə etmək üçün standart proqram interfeyslərindən istifadə etmək mümkün olduğu ortaya çıxdı, adətən sistemin boş vaxtı zamanı enerji istehlakını azaltmaq və intensiv iş yerinə yetirərkən maksimum performansı aktivləşdirmək üçün istifadə olunur. Tezlik və gərginlik xüsusiyyətləri təcrid olunmuş anklavda hesablamanın təsiri də daxil olmaqla bütün çipi əhatə edir.
Gərginliyi dəyişdirərək, şarjın CPU daxilində yaddaş hüceyrəsini bərpa etmək üçün kifayət etmədiyi və dəyərinin dəyişdiyi şərait yarada bilərsiniz. Hücumdan əsas fərq
Bu dəyişdirilmiş dəyər şifrələmə prosesinin vurma prosesində istifadə olunarsa, çıxış səhv şifrəli mətnlə rədd edilir. Məlumatlarını şifrələmək üçün SGX-də işləyici ilə əlaqə saxlamaq imkanına malik olan təcavüzkar uğursuzluqlara səbəb ola, çıxış şifrəli mətnindəki dəyişikliklərlə bağlı statistik məlumatları toplaya və bir neçə dəqiqə ərzində anklavda saxlanılan açarın dəyərini bərpa edə bilər. Orijinal giriş mətni və düzgün çıxış şifrəsi məlumdur, açar dəyişmir və yanlış şifrəli mətnin çıxışı bəzi bitin əks qiymətə təhrif edildiyini göstərir.
Müxtəlif uğursuzluqlar zamanı yığılmış düzgün və pozulmuş şifrəli mətnlərin cüt dəyərlərini təhlil edərək, diferensial uğursuzluq təhlili metodlarından istifadə edərək (DFA,
Problemdən Intel prosessorlarının müxtəlif modelləri, o cümlədən 6 ilə Intel Core CPU-ları təsirlənir
10-cu nəsil, həmçinin beşinci və altıncı nəsil Xeon E3, birinci və ikinci nəsil Intel Xeon Scalable, Xeon D,
Xeon W və Xeon E.
Xatırladaq ki, SGX texnologiyası (
Mənbə: opennet.ru