Intel
Հարձակումը վտանգավոր է միայն SGX անկլավներում հաշվարկներով մանիպուլյացիաների համատեքստում, քանի որ այն իրականացնելու համար պահանջում է համակարգում արմատային իրավունքներ: Ամենապարզ դեպքում հարձակվողը կարող է հասնել անկլավում մշակված տեղեկատվության աղավաղմանը, սակայն ավելի բարդ սցենարներում RSA-CRT և AES-NI ալգորիթմների միջոցով գաղտնագրման համար օգտագործվող անկլավում պահվող մասնավոր բանալիների վերստեղծման հնարավորությունը բացակայում է: բացառված. Տեխնիկան կարող է օգտագործվել նաև ի սկզբանե ճիշտ ալգորիթմներում սխալներ առաջացնելու համար՝ հիշողության հետ աշխատելիս խոցելիություններ առաջացնելու համար, օրինակ՝ հատկացված բուֆերի սահմանից դուրս գտնվող տարածք կազմակերպելու համար:
Հարձակում կատարելու նախատիպի կոդը
Մեթոդի էությունն այն է, որ պայմաններ ստեղծվեն SGX-ում հաշվարկների ժամանակ տվյալների անսպասելի կոռուպցիայի առաջացման համար, որից անկլավում գաղտնագրման և հիշողության վավերացման օգտագործումը չի պաշտպանում: Խեղաթյուրումը ներմուծելու համար պարզվեց, որ հնարավոր է օգտագործել ստանդարտ ծրագրային ինտերֆեյսներ հաճախականության և լարման վերահսկման համար, որոնք սովորաբար օգտագործվում են համակարգի անգործության ժամանակ էներգիայի սպառումը նվազեցնելու և ինտենսիվ աշխատանքի ընթացքում առավելագույն կատարումն ակտիվացնելու համար: Հաճախականության և լարման բնութագրերը ընդգրկում են ամբողջ չիպը, ներառյալ հաշվարկների ազդեցությունը մեկուսացված անկլավում:
Փոխելով լարումը, դուք կարող եք ստեղծել այնպիսի պայմաններ, որոնց դեպքում լիցքը բավարար չէ պրոցեսորի ներսում հիշողության բջիջը վերականգնելու համար, և դրա արժեքը փոխվում է: Հիմնական տարբերությունը հարձակումից
Եթե այս փոփոխված արժեքը օգտագործվում է գաղտնագրման գործընթացի բազմապատկման գործընթացում, ելքը մերժվում է սխալ ծածկագրված տեքստով: Ունենալով SGX-ի մշակողի հետ կապվելու հնարավորություն՝ դրա տվյալները գաղտնագրելու համար, հարձակվողը կարող է ձախողումներ առաջացնելով, կուտակել վիճակագրություն ելքային գաղտնագրման տեքստի փոփոխությունների մասին և մի քանի րոպեում վերականգնել անկլավում պահվող բանալին: Բնօրինակ մուտքային տեքստը և ճիշտ ելքային գաղտնագրված տեքստը հայտնի են, բանալին չի փոխվում, իսկ սխալ ծածկագրված տեքստի ելքը ցույց է տալիս, որ որոշ բիթ խեղաթյուրվել է հակառակ արժեքին:
Վերլուծելով տարբեր խափանումների ժամանակ կուտակված ճիշտ և կոռումպացված գաղտնագրային տեքստերի արժեքների զույգերը՝ օգտագործելով դիֆերենցիալ ձախողման վերլուծության մեթոդները (DFA,
Խնդիրն ազդում է Intel պրոցեսորների տարբեր մոդելների վրա, ներառյալ 6-ով Intel Core պրոցեսորները
10-րդ սերունդը, ինչպես նաև Xeon E3-ի հինգերորդ և վեցերորդ սերունդները, Intel Xeon Scalable-ի առաջին և երկրորդ սերունդները, Xeon D,
Xeon W և Xeon E.
Հիշեցնենք, որ SGX տեխնոլոգիան (
Source: opennet.ru