Intel
El ataque sólo es peligroso en el contexto de manipulaciones con cálculos en enclaves SGX, ya que para su ejecución se requieren derechos de root en el sistema. En el caso más simple, un atacante puede lograr distorsionar la información procesada en el enclave, pero en escenarios más complejos, no existe la posibilidad de recrear las claves privadas almacenadas en el enclave utilizadas para el cifrado utilizando los algoritmos RSA-CRT y AES-NI. excluido. La técnica también se puede utilizar para generar errores en algoritmos inicialmente correctos y provocar vulnerabilidades al trabajar con la memoria, por ejemplo, para organizar el acceso a un área fuera del límite del búfer asignado.
Código prototipo para realizar un ataque.
La esencia del método es crear condiciones para la aparición de daños inesperados en los datos durante los cálculos en SGX, de los cuales el uso de cifrado y autenticación de memoria en el enclave no protege. Para introducir distorsión, resultó que era posible utilizar interfaces de software estándar para controlar la frecuencia y el voltaje, que generalmente se utilizan para reducir el consumo de energía durante el tiempo de inactividad del sistema y activar el máximo rendimiento durante el trabajo intensivo. Las características de frecuencia y voltaje abarcan todo el chip, incluido el impacto de la informática en un enclave aislado.
Al cambiar el voltaje, se pueden crear condiciones en las que la carga no es suficiente para regenerar una celda de memoria dentro de la CPU y su valor cambia. Diferencia clave del ataque
Si este valor modificado se utiliza en el proceso de multiplicación del proceso de cifrado, la salida se rechaza con un texto cifrado incorrecto. Al tener la capacidad de contactar a un controlador en SGX para cifrar sus datos, un atacante puede, provocando fallas, acumular estadísticas sobre cambios en el texto cifrado de salida y, en unos minutos, restaurar el valor de la clave almacenada en el enclave. Se conocen el texto de entrada original y el texto cifrado de salida correcto, la clave no cambia y la salida de un texto cifrado incorrecto indica que algún bit se ha distorsionado al valor opuesto.
Habiendo analizado los pares de valores de textos cifrados correctos y corruptos acumulados durante varias fallas, utilizando métodos de análisis diferencial de fallas (DFA,
Varios modelos de procesadores Intel se ven afectados por el problema, incluidas las CPU Intel Core con 6
Décima generación, así como la quinta y sexta generación de Xeon E10, la primera y segunda generación de Intel Xeon Scalable, Xeon D,
Xeon W y Xeon E.
Te recordamos que la tecnología SGX (
Fuente: opennet.ru