Кампанія Intel
Атака ўяўляе небяспеку толькі ў кантэксце маніпуляцый з вылічэннямі ў анклавах SGX, бо для правядзення патрабуе наяўнасці правоў root у сістэме. У найпростым выпадку, атакавалы можа дамагчыся занясенні скажэнняў у інфармацыю, апрацоўваную ў анклаве, але пры больш складаных сцэнарах не выключаецца магчымасць узнаўлення захоўваемых у анклаве зачыненых ключоў, выкарыстоўваных для шыфравання з выкарыстаннем алгарытмаў RSA-CRT і AES-NI. Тэхніка таксама можа прымяняцца для генерацыі памылак у першапачаткова карэктных алгарытмах для правакавання ўзнікнення ўразлівасцяў пры працы з памяццю, напрыклад, для арганізацыі звароту да вобласці за мяжой выдзеленага буфера.
Прататып кода для здзяйснення нападу
Сутнасць метаду ў стварэнні ўмоў для ўзнікнення непрадбачаных скажэнняў дадзеных пры вылічэннях у SGX, ад якіх не абараняе ўжыванне шыфравання і аўтэнтыфікацыі памяці ў анклаве. Для ўнясення скажэнняў аказалася можна выкарыстоўваць штатныя праграмныя інтэрфейсы для кіравання частатой і напругай, звычайна прымяняюцца для зніжэння энергаспажывання падчас прастою сістэмы і актывацыі максімальнай прадукцыйнасці пры выкананні інтэнсіўных работ. Характарыстыкі частаты і напругі ахопліваюць увесь чып, у тым ліку ўплываюць на выкананне вылічэнняў у ізаляваным анклаве.
Змяняючы напругу, можна дамагчыся ўзнікненні ўмоў, пры якіх зарада апыняецца нядосыць для рэгенерацыі вочка памяці ўсярэдзіне CPU, і яе значэнне змяняецца. Ключавым адрозненнем ад нападу
Калі дадзенае змененае значэнне выкарыстоўваецца ў працэсе множання ў працэсе шыфравання, то на выхадзе адмаўляецца некарэктны шыфратэкст. Маючы магчымасць звяртацца да апрацоўшчыка ў SGX для шыфравання сваіх дадзеных, атакавалы можа выклікаючы збоі назапасіць статыстыку аб змене шыфратэксту на выхадзе і за некалькі хвілін аднавіць значэнне захоўваецца ў анклаве ключа. Зыходны тэкст на ўваходзе і карэктны шыфратэкст на выхадзе вядомыя, ключ не змяняецца, а выснова некарэктнага шыфратэксту сведчыць аб скажэнні нейкага біта на супрацьлеглае значэнне.
Прааналізаваўшы назапашаныя пры розных збоях пары значэнняў карэктнага і скажонага шыфратэкстаў, пры дапамозе метадаў дыферэнцыяльнага аналізу збояў (DFA,
Праблеме схільныя розныя мадэлі працэсараў Intel, у тым ліку CPU Intel Core з 6
па 10 пакаленне, а таксама пятае і шостае пакаленні Xeon E3, першае і другое пакаленні Intel Xeon Scalable, Xeon D,
Xeon W і Xeon E.
Нагадаем, што тэхналогія SGX (
Крыніца: opennet.ru