Intel
Hyökkäys on vaarallinen vain SGX-enklaavien laskelmien manipuloinnin yhteydessä, koska se vaatii järjestelmän pääkäyttäjän oikeudet. Yksinkertaisimmassa tapauksessa hyökkääjä voi vääristää erillisalueella käsiteltyä tietoa, mutta monimutkaisemmissa skenaarioissa on mahdollista rekonstruoida salaukseen käytetyt erillisalueelle tallennetut yksityiset avaimet RSA-CRT- ja AES-NI-algoritmeilla. Tekniikkaa voidaan käyttää myös virheiden generoimiseen alun perin oikeissa algoritmeissa haavoittuvuuksien provosoimiseksi muistin kanssa työskenneltäessä, esimerkiksi organisoitaessa pääsyä varatun puskurin rajojen ulkopuolelle.
Prototyyppikoodi hyökkäyksen suorittamiseen
Menetelmän ydin on luoda olosuhteet odottamattomien tietojen vioittumiselle SGX:n laskelmissa, joilta salauksen ja muistin todennuksen käyttö enklaavissa ei suojaa. Vääristymisen käyttöönottamiseksi kävi ilmi, että taajuuden ja jännitteen ohjaamiseen oli mahdollista käyttää standardiohjelmistoliittymiä, joita yleensä käytetään vähentämään virrankulutusta järjestelmän lepotilan aikana ja aktivoimaan maksimaalisen suorituskyvyn intensiivisen työn aikana. Taajuus- ja jänniteominaisuudet kattavat koko sirun, mukaan lukien eristetyn erillisalueen laskennan vaikutus.
Jännitettä muuttamalla voidaan luoda olosuhteet, joissa lataus ei riitä palauttamaan muistisolua CPU:n sisällä, vaan sen arvo muuttuu. Keskeinen ero hyökkäykseen
Jos tätä muutettua arvoa käytetään salausprosessin kertolaskuprosessissa, tulos hylätään väärällä salatekstillä. Koska hyökkääjä voi ottaa yhteyttä SGX:n käsittelijään tietojen salaamiseksi, hän voi virheitä aiheuttaen kerätä tilastoja tulosteen salatekstin muutoksista ja palauttaa muutamassa minuutissa erillisalueeseen tallennetun avaimen arvon. Alkuperäinen syöttöteksti ja oikea lähdön salateksti tunnetaan, avain ei muutu ja väärän salatekstin tuloste osoittaa, että jokin bitti on vääristynyt vastakkaiseen arvoon.
Analysoituaan erilaisten vikojen aikana kertyneet oikeiden ja vioittuneiden salatekstien arvoparit käyttämällä differentiaalivirheanalyysin menetelmiä (DFA,
Ongelma vaikuttaa useisiin Intel-suorittimiin, mukaan lukien Intel Core -suorittimet, joissa on 6
10. sukupolvi sekä viides ja kuudes sukupolvi Xeon E3:sta, ensimmäinen ja toinen sukupolvi Intel Xeon Scalable, Xeon D,
Xeon W ja Xeon E.
Muistutetaan, että SGX-tekniikka (
Lähde: opennet.ru