Atak sou Intel SGX pou ekstrè done sansib oswa egzekite kòd nan anklav la

Chèchè nan Inivèsite Syans ak Teknoloji Defans Lame Liberasyon Pèp la, Inivèsite Nasyonal Singapore ak ETH Zurich te devlope yon nouvo metòd pou atake izole anklav Intel SGX (Software Guard eXtensions). Atak la rele SmashEx epi li koze pa pwoblèm ak reantre lè w ap okipe sitiyasyon eksepsyon pandan operasyon konpozan ègzekutabl pou Intel SGX. Metòd atak yo pwopoze a fè li posib, si ou gen kontwòl sou sistèm operasyon an, pou detèmine done konfidansyèl ki sitiye nan anklav la, oswa pou òganize kopi kòd ou a nan memwa anklav la ak ekzekisyon li.

Pwototip eksplwate yo te prepare pou anklav ak ègzekutabl ki baze sou Intel SGX SDK (CVE-2021-0186) ak Microsoft Open Enclave (CVE-2021-33767). Nan premye ka a, yo te demontre kapasite nan ekstrè yon kle RSA yo itilize sou yon sèvè entènèt pou HTTPS, ak nan dezyèm lan, li te posib detèmine kontni an jwenn pa sèvis piblik la cURL kouri andedan anklav la. Vilnerabilite a te deja adrese nan pwogram nan degaje Intel SGX SDK 2.13 ak Open Enclave 0.17.1. Anplis Intel SGX SDK ak Microsoft Open Enclave, vilnerabilite a parèt tou nan Google Asylo SDK, EdgelessRT, Apache Teaclave, Rust SGX SDK, SGX-LKL, CoSMIX ak Veracruz.

Se pou nou sonje ke teknoloji SGX (Software Guard Extensions) te parèt nan sizyèm jenerasyon Intel Core processeurs (Skylake) epi li ofri yon seri enstriksyon ki pèmèt aplikasyon nivo itilizatè yo asiyen zòn memwa fèmen - anklav, sa ki pa ka li epi li. modifye menm pa nwayo a ak kòd la egzekite nan mòd ring0, SMM ak VMM. Li enposib transfere kontwòl nan kòd la nan anklav la lè l sèvi avèk fonksyon so tradisyonèl ak manipilasyon ak rejis ak chemine a - espesyalman kreye nouvo enstriksyon EENTER, EEXIT ak ERESUME yo itilize yo transfere kontwòl nan anklav la, ki fè chèk otorite. Nan ka sa a, kòd ki mete nan anklav la ka itilize metòd apèl klasik pou jwenn aksè nan fonksyon andedan anklav la ak enstriksyon espesyal pou rele fonksyon ekstèn. Yo itilize chifreman memwa anklav pou pwoteje kont atak pyès ki nan konpitè tankou konekte ak yon modil DRAM.

Atak sou Intel SGX pou ekstrè done sansib oswa egzekite kòd nan anklav la

Pwoblèm lan se ke teknoloji SGX pèmèt sistèm operasyon an avòte yon anklav pa voye yon eksepsyon pyès ki nan konpitè, ak anklav pa byen aplike primitif pou atomikman manyen eksepsyon sa yo. Kontrèman ak nwayo a sistèm operasyon ak aplikasyon regilye, kòd andedan anklav pa gen aksè a primitif pou òganize aksyon atomik lè yo jere eksepsyon asynchrone jete. San yo pa espesifye primitif atomik yo, anklav la ka entèwonp nenpòt ki lè epi retounen nan ekzekisyon, menm nan moman lè anklav la ap egzekite seksyon kritik epi li nan yon eta ki pa an sekirite (pa egzanp, lè enskri CPU yo pa sove/retabli).

Atak sou Intel SGX pou ekstrè done sansib oswa egzekite kòd nan anklav la

Pou operasyon nòmal, teknoloji SGX pèmèt ekzekisyon anklav la entèwonp pa eksepsyon pyès ki nan konpitè configurable. Karakteristik sa a pèmèt anviwònman ègzekutabl anklav yo aplike tretman eksepsyon andedan anklav oswa pwosesis siyal, men li ka lakòz erè reantre tou. Atak SmashEx la baze sou eksplwate defo nan SDK la akòz sitiyasyon an nan re-rele moun kap okipe eksepsyon an pa byen okipe. Li enpòtan pou eksplwate vilnerabilite a, atakè a dwe kapab entèwonp ekzekisyon anklav la, i.e. dwe kontwole operasyon an nan anviwònman sistèm lan.

Apre voye yon eksepsyon, atakè a resevwa yon ti fenèt tan pandan ki ka fil ekzekisyon an dwe entèsepte nan manipilasyon nan paramèt yo opinyon. An patikilye, si ou gen aksè a sistèm nan (anviwònman andeyò anklav la), ou ka kreye yon nouvo eksepsyon imedyatman apre ou fin egzekite enstriksyon antre anklav la (EENTER), ki pral retounen kontwòl nan sistèm nan nan yon etap lè konfigirasyon an pil pou la. anklav poko fini, nan ki eta a nan anrejistreman CPU yo tou sove.

Lè sa a, sistèm nan ka retounen kontwòl tounen nan anklav la, men depi pil anklav la pa te configuré nan moman entèripsyon an, anklav la pral egzekite ak pil la ki abite nan memwa sistèm lan, ki ka itilize pou anplwaye pwogram retounen-oryante (ROP). ) teknik eksplwatasyon. Programmation oryante). Lè w ap itilize teknik ROP a, atakè a pa eseye mete kòd li nan memwa, men li opere sou moso enstriksyon machin ki deja disponib nan bibliyotèk chaje, ki fini ak yon enstriksyon retounen kontwòl (tankou yon règ, sa yo se pwent fonksyon bibliyotèk la). . Travay la nan eksplwatasyon an vini desann nan bati yon chèn nan apèl nan blòk menm jan an ("gadgets") pou jwenn fonksyonalite a vle.

Atak sou Intel SGX pou ekstrè done sansib oswa egzekite kòd nan anklav la
Atak sou Intel SGX pou ekstrè done sansib oswa egzekite kòd nan anklav la


Sous: opennet.ru

Add nouvo kòmantè