Intel
Napad je opasan samo u kontekstu manipulacija proračunima u SGX enklavama, jer su za njegovo izvođenje potrebna root prava u sistemu. U najjednostavnijem slučaju, napadač može postići izobličenje informacija obrađenih u enklavi, ali u složenijim scenarijima, mogućnost ponovnog kreiranja privatnih ključeva pohranjenih u enklavi koji se koriste za šifriranje korištenjem RSA-CRT i AES-NI algoritama nije isključeno. Tehnika se također može koristiti za generiranje grešaka u početno ispravnim algoritmima kako bi se izazvale ranjivosti pri radu s memorijom, na primjer, za organiziranje pristupa području izvan granice dodijeljenog bafera.
Prototip koda za izvođenje napada
Suština metode je stvaranje uslova za pojavu neočekivanih oštećenja podataka tokom izračunavanja u SGX-u, od kojih upotreba šifriranja i autentifikacije memorije u enklavi ne štiti. Za uvođenje distorzije, pokazalo se da je moguće koristiti standardne softverske interfejse za kontrolu frekvencije i napona, koji se obično koriste za smanjenje potrošnje energije tokom vremena mirovanja sistema i aktiviranje maksimalnih performansi tokom intenzivnog rada. Karakteristike frekvencije i napona obuhvataju cijeli čip, uključujući utjecaj računarstva u izolovanoj enklavi.
Promjenom napona možete stvoriti uvjete pod kojima punjenje nije dovoljno za regeneraciju memorijske ćelije unutar CPU-a, a njena vrijednost se mijenja. Ključna razlika od napada
Ako se ova izmijenjena vrijednost koristi u procesu množenja procesa šifriranja, izlaz se odbija s netočnim šifriranim tekstom. Imajući mogućnost da kontaktira rukovaoca u SGX-u da šifrira svoje podatke, napadač može, uzrokujući neuspjehe, akumulirati statistiku o promjenama u izlaznom šifriranom tekstu i, za nekoliko minuta, vratiti vrijednost ključa pohranjenog u enklavi. Originalni ulazni tekst i ispravan izlazni šifrirani tekst su poznati, ključ se ne mijenja, a izlaz netačnog šifriranog teksta ukazuje da je neki bit izobličen na suprotnu vrijednost.
Analizirajući parove vrijednosti ispravnih i pokvarenih šifriranih tekstova akumuliranih tokom različitih kvarova, koristeći metode diferencijalne analize grešaka (DFA,
Različiti modeli Intel procesora su pogođeni problemom, uključujući Intel Core CPU sa 6
10. generacija, kao i peta i šesta generacija Xeon E3, prva i druga generacija Intel Xeon Scalable, Xeon D,
Xeon W i Xeon E.
Podsjetimo da je SGX tehnologija (
izvor: opennet.ru