Intel
Η επίθεση είναι επικίνδυνη μόνο στο πλαίσιο χειρισμών με υπολογισμούς σε θύλακες SGX, καθώς απαιτεί δικαιώματα ρίζας στο σύστημα για να πραγματοποιηθεί. Στην απλούστερη περίπτωση, ένας εισβολέας μπορεί να επιτύχει παραμόρφωση των πληροφοριών που υποβάλλονται σε επεξεργασία στον θύλακα, αλλά σε πιο περίπλοκα σενάρια, η δυνατότητα αναδημιουργίας των ιδιωτικών κλειδιών που είναι αποθηκευμένα στον θύλακα που χρησιμοποιείται για κρυπτογράφηση χρησιμοποιώντας τους αλγόριθμους RSA-CRT και AES-NI δεν είναι εξαιρούνται. Η τεχνική μπορεί επίσης να χρησιμοποιηθεί για τη δημιουργία σφαλμάτων σε αρχικά σωστούς αλγόριθμους για την πρόκληση ευπάθειας κατά την εργασία με τη μνήμη, για παράδειγμα, για την οργάνωση της πρόσβασης σε μια περιοχή εκτός των ορίων του εκχωρημένου buffer.
Πρωτότυπος κώδικας για την εκτέλεση επίθεσης
Η ουσία της μεθόδου είναι να δημιουργήσει συνθήκες για την εμφάνιση απροσδόκητων αλλοιώσεων δεδομένων κατά τους υπολογισμούς στο SGX, από τους οποίους δεν προστατεύει η χρήση κρυπτογράφησης και ελέγχου ταυτότητας μνήμης στον θύλακα. Για να εισαχθεί η παραμόρφωση, αποδείχθηκε ότι ήταν δυνατή η χρήση τυπικών διεπαφών λογισμικού για τον έλεγχο της συχνότητας και της τάσης, που συνήθως χρησιμοποιούνται για τη μείωση της κατανάλωσης ενέργειας κατά το χρόνο αδράνειας του συστήματος και την ενεργοποίηση της μέγιστης απόδοσης κατά τη διάρκεια εντατικής εργασίας. Τα χαρακτηριστικά συχνότητας και τάσης καλύπτουν ολόκληρο το τσιπ, συμπεριλαμβανομένου του αντίκτυπου του υπολογισμού σε έναν απομονωμένο θύλακα.
Αλλάζοντας την τάση, μπορείτε να δημιουργήσετε συνθήκες υπό τις οποίες η φόρτιση δεν επαρκεί για την αναγέννηση μιας κυψέλης μνήμης εντός της CPU και αλλάζει η τιμή της. Βασική διαφορά από την επίθεση
Εάν αυτή η τροποποιημένη τιμή χρησιμοποιείται στη διαδικασία πολλαπλασιασμού της διαδικασίας κρυπτογράφησης, η έξοδος απορρίπτεται με λανθασμένο κρυπτογραφημένο κείμενο. Έχοντας τη δυνατότητα να επικοινωνήσει με έναν χειριστή στο SGX για να κρυπτογραφήσει τα δεδομένα του, ένας εισβολέας μπορεί, προκαλώντας αποτυχίες, να συγκεντρώσει στατιστικά στοιχεία σχετικά με αλλαγές στο κρυπτοκείμενο εξόδου και, σε λίγα λεπτά, να επαναφέρει την τιμή του κλειδιού που είναι αποθηκευμένο στον θύλακα. Το αρχικό κείμενο εισόδου και το σωστό κρυπτογραφημένο κείμενο εξόδου είναι γνωστά, το κλειδί δεν αλλάζει και η έξοδος ενός εσφαλμένου κρυπτογραφημένου κειμένου υποδεικνύει ότι κάποιο bit έχει παραμορφωθεί στην αντίθετη τιμή.
Έχοντας αναλύσει τα ζεύγη τιμών των σωστών και κατεστραμμένων κρυπτογραφημένων κειμένων που συσσωρεύτηκαν κατά τη διάρκεια διαφόρων αστοχιών, χρησιμοποιώντας μεθόδους ανάλυσης διαφορικής αστοχίας (DFA,
Διάφορα μοντέλα επεξεργαστών Intel επηρεάζονται από το πρόβλημα, συμπεριλαμβανομένων των επεξεργαστών Intel Core με 6
10ης γενιάς, καθώς και η πέμπτη και έκτη γενιά του Xeon E3, η πρώτη και δεύτερη γενιά του Intel Xeon Scalable, Xeon D,
Xeon W και Xeon E.
Να σας υπενθυμίσουμε ότι η τεχνολογία SGX (
Πηγή: opennet.ru