Intel
O ataque é perigoso só no contexto de manipulacións con cálculos en enclaves SGX, xa que require dereitos de root no sistema para levar a cabo. No caso máis sinxelo, un atacante pode lograr a distorsión da información procesada no enclave, pero en escenarios máis complexos, a posibilidade de recrear as claves privadas almacenadas no enclave empregadas para o cifrado mediante os algoritmos RSA-CRT e AES-NI non é posible. excluídos. A técnica tamén se pode usar para xerar erros en algoritmos inicialmente correctos para provocar vulnerabilidades ao traballar coa memoria, por exemplo, para organizar o acceso a unha área fóra do límite do búfer asignado.
Código prototipo para realizar un ataque
A esencia do método é crear condicións para a aparición de corrupcións de datos inesperadas durante os cálculos en SGX, das que non protexe o uso de cifrado e autenticación de memoria no enclave. Para introducir a distorsión, resultou que era posible usar interfaces de software estándar para controlar a frecuencia e a tensión, normalmente utilizadas para reducir o consumo de enerxía durante o tempo de inactividade do sistema e activar o máximo rendemento durante o traballo intensivo. As características de frecuencia e tensión abarcan todo o chip, incluíndo o impacto da computación nun enclave illado.
Ao cambiar a tensión, podes crear condicións nas que a carga non é suficiente para rexenerar unha célula de memoria dentro da CPU e o seu valor cambia. Diferenza fundamental do ataque
Se este valor modificado se usa no proceso de multiplicación do proceso de cifrado, a saída rexéitase cun texto cifrado incorrecto. Ao ter a capacidade de contactar cun manejador en SGX para cifrar os seus datos, un atacante pode, causando fallos, acumular estatísticas sobre os cambios no texto cifrado de saída e, en poucos minutos, restaurar o valor da clave almacenada no enclave. Coñécense o texto de entrada orixinal e o texto cifrado de saída correcto, a clave non cambia e a saída dun texto cifrado incorrecto indica que algún bit foi distorsionado ata o valor oposto.
Analizados os pares de valores de textos cifrados correctos e corruptos acumulados durante varios fallos, utilizando métodos de análise diferencial de fallos (DFA,
Varios modelos de procesadores Intel vense afectados polo problema, incluíndo CPU Intel Core con 6
10ª xeración, así como a quinta e sexta xeración de Xeon E3, a primeira e a segunda xeración de Intel Xeon Scalable, Xeon D,
Xeon W e Xeon E.
Lembrámosche que a tecnoloxía SGX (
Fonte: opennet.ru