Intel
Angrebet er kun farligt i forbindelse med manipulationer med beregninger i SGX-enklaver, da det kræver rodrettigheder i systemet at udføre. I det enkleste tilfælde kan en angriber opnå forvrængning af informationen, der behandles i enklaven, men i mere komplekse scenarier er muligheden for at genskabe de private nøgler, der er gemt i enklaven, der bruges til kryptering ved hjælp af RSA-CRT og AES-NI algoritmerne, ikke. udelukket. Teknikken kan også bruges til at generere fejl i oprindeligt korrekte algoritmer for at fremprovokere sårbarheder, når man arbejder med hukommelse, for eksempel for at organisere adgang til et område uden for grænsen af den tildelte buffer.
Prototypekode til at udføre et angreb
Essensen af metoden er at skabe betingelser for forekomsten af uventede datakorruptioner under beregninger i SGX, som brugen af kryptering og hukommelsesgodkendelse i enklaven ikke beskytter mod. For at indføre forvrængning viste det sig, at det var muligt at bruge standardsoftwaregrænseflader til styring af frekvens og spænding, som normalt bruges til at reducere strømforbruget under systemets inaktive tid og aktivere maksimal ydeevne under intensivt arbejde. Frekvens- og spændingskarakteristika spænder over hele chippen, inklusive indvirkningen af databehandling i en isoleret enklave.
Ved at ændre spændingen kan du skabe forhold, hvor ladningen ikke er nok til at regenerere en hukommelsescelle inde i CPU'en, og dens værdi ændres. Hovedforskel fra angreb
Hvis denne ændrede værdi bruges i multiplikationsprocessen af krypteringsprocessen, afvises outputtet med forkert chiffertekst. Ved at have mulighed for at kontakte en handler i SGX for at kryptere sine data, kan en angriber, hvilket forårsager fejl, akkumulere statistik om ændringer i outputchifferteksten og på få minutter gendanne værdien af nøglen, der er gemt i enklaven. Den originale inputtekst og den korrekte outputchiffertekst er kendt, nøglen ændres ikke, og outputtet af en forkert chiffertekst indikerer, at en bit er blevet forvrænget til den modsatte værdi.
Efter at have analyseret værdiparrene af korrekte og korrupte chiffertekster akkumuleret under forskellige fejl ved hjælp af metoder til differentiel fejlanalyse (DFA,
Forskellige modeller af Intel-processorer er berørt af problemet, herunder Intel Core CPU'er med 6
10. generation, samt femte og sjette generation af Xeon E3, første og anden generation af Intel Xeon Scalable, Xeon D,
Xeon W og Xeon E.
Lad os minde dig om, at SGX-teknologi (
Kilde: opennet.ru