Intel
La atako estas danĝera nur en la kunteksto de manipuladoj kun kalkuloj en SGX-enklavoj, ĉar ĝi postulas radikrajtojn en la sistemo por efektivigi. En la plej simpla kazo, atakanto povas atingi misprezenton de la informoj prilaboritaj en la enklavo, sed en pli kompleksaj scenaroj, la ebleco rekrei la privatajn ŝlosilojn stokitaj en la enklavo uzata por ĉifrado uzante la algoritmojn RSA-CRT kaj AES-NI ne estas. ekskludita. La tekniko ankaŭ povas esti uzita por generi erarojn en komence ĝustaj algoritmoj por provoki vundeblecojn dum laborado kun memoro, ekzemple, por organizi aliron al areo ekster la limo de la asignita bufro.
Prototipa kodo por fari atakon
La esenco de la metodo estas krei kondiĉojn por la apero de neatenditaj datumaj koruptoj dum kalkuloj en SGX, kontraŭ kiuj la uzo de ĉifrado kaj memoro-aŭtentikigo en la enklavo ne protektas. Por enkonduki distordon, montriĝis, ke eblis uzi normajn programajn interfacojn por kontroli frekvencon kaj tensio, kutime uzatajn por redukti la konsumon de elektro dum la senaktiva tempo de la sistemo kaj aktivigi maksimuman rendimenton dum intensa laboro. Frekvencaj kaj tensiokarakterizaĵoj ampleksas la tutan blaton, inkluzive de la efiko de komputado en izolita enklavo.
Ŝanĝante la tension, vi povas krei kondiĉojn sub kiuj la ŝargo ne sufiĉas por regeneri memorĉelon ene de la CPU, kaj ĝia valoro ŝanĝiĝas. Ŝlosila diferenco de atako
Se ĉi tiu modifita valoro estas uzata en la multiplika procezo de la ĉifrada procezo, la produktaĵo estas malakceptita kun malĝusta ĉifroteksto. Havante la kapablon kontakti pritraktilon en SGX por ĉifri ĝiajn datumojn, atakanto povas, kaŭzante fiaskojn, amasigi statistikojn pri ŝanĝoj en la eliga ĉifrteksto kaj, en kelkaj minutoj, restarigi la valoron de la ŝlosilo stokita en la enklavo. La origina eniga teksto kaj la ĝusta eliga ĉifrteksto estas konataj, la ŝlosilo ne ŝanĝiĝas, kaj la eligo de malĝusta ĉifroteksto indikas ke iu bito estis distordita al la kontraŭa valoro.
Analizinte la parojn da valoroj de ĝustaj kaj koruptitaj ĉifrtekstoj akumulitaj dum diversaj misfunkciadoj, uzante metodojn de diferenciga fiasko-analizo (DFA,
Diversaj modeloj de Intel-procesoroj estas trafitaj de la problemo, inkluzive de Intel Core CPUs kun 6
10-a generacio, same kiel la kvina kaj sesa generacioj de Xeon E3, la unua kaj dua generacioj de Intel Xeon Scalable, Xeon D,
Xeon W kaj Xeon E.
Ni memorigu vin, ke SGX-teknologio (
fonto: opennet.ru