Intel
A támadás csak az SGX enklávékban végzett számításokkal végzett manipulációk esetén veszélyes, mivel a végrehajtásához root jogokra van szükség a rendszerben. A legegyszerűbb esetben a támadó az enklávéban feldolgozott információk torzulását érheti el, de bonyolultabb forgatókönyvek esetén az enklávéban tárolt, titkosításhoz használt privát kulcsok RSA-CRT és AES-NI algoritmusok segítségével történő újrateremtésének lehetősége nem lehetséges. kizárva. A technika arra is használható, hogy hibákat generáljon az eredetileg helyes algoritmusokban, hogy sebezhetőséget idézzen elő a memóriával való munka során, például a lefoglalt puffer határain kívül eső területhez való hozzáférés megszervezéséhez.
Prototípus kód támadás végrehajtásához
A módszer lényege, hogy olyan feltételeket teremtsen az SGX-ben végzett számítások során váratlan adatsérülések előfordulására, amelyektől az enklávéban a titkosítás és a memória hitelesítés használata nem véd. A torzítás bevezetésére kiderült, hogy a frekvencia és a feszültség szabályozására szabványos szoftveres interfészek használhatók, amelyeket általában az energiafogyasztás csökkentésére használnak a rendszer üresjárati idejében, és a maximális teljesítmény aktiválására intenzív munka során. A frekvencia- és feszültségjellemzők az egész chipet lefedik, beleértve az elszigetelt enklávéban végzett számítások hatását is.
A feszültség változtatásával olyan körülményeket teremthetünk, amelyek mellett a töltés nem elegendő egy memóriacella regenerálásához a CPU-ban, és annak értéke megváltozik. Legfontosabb különbség a támadástól
Ha ezt a módosított értéket használja a titkosítási folyamat szorzási folyamatában, akkor a kimenet hibás rejtjelezéssel elutasításra kerül. Mivel a támadó képes felvenni a kapcsolatot egy kezelővel az SGX-ben, hogy titkosítsa adatait, a támadó hibákat okozva statisztikákat gyűjthet a kimeneti titkosított szöveg változásairól, és néhány percen belül visszaállíthatja az enklávéban tárolt kulcs értékét. Az eredeti bemeneti szöveg és a helyes kimeneti rejtjelezett szöveg ismert, a kulcs nem változik, és a hibás rejtjelezett szöveg kimenete azt jelzi, hogy valamilyen bit az ellenkező értékűre torzult.
A különböző meghibásodások során felhalmozott helyes és sérült titkosított szövegek értékpárjának elemzése, differenciális hibaelemzési módszerekkel (DFA,
Az Intel processzorok különböző modelljeit érinti a probléma, beleértve a 6-os Intel Core CPU-kat is
10. generációja, valamint a Xeon E3 ötödik és hatodik generációja, az Intel Xeon Scalable első és második generációja, a Xeon D,
Xeon W és Xeon E.
Emlékeztetjük Önöket, hogy az SGX technológia (
Forrás: opennet.ru