Intel
Serangan ini berbahaya hanya dalam konteks manipulasi perhitungan di kantong SGX, karena memerlukan hak root pada sistem untuk dapat melaksanakannya. Dalam kasus yang paling sederhana, penyerang dapat mendistorsi informasi yang diproses di enklave, tetapi dalam skenario yang lebih kompleks, kemungkinan membuat ulang kunci pribadi yang disimpan di enklave yang digunakan untuk enkripsi menggunakan algoritma RSA-CRT dan AES-NI tidak ada. pengecualian. Teknik ini juga dapat digunakan untuk menghasilkan kesalahan pada algoritma yang awalnya benar untuk memicu kerentanan saat bekerja dengan memori, misalnya, untuk mengatur akses ke area di luar batas buffer yang dialokasikan.
Kode prototipe untuk melakukan serangan
Inti dari metode ini adalah untuk menciptakan kondisi terjadinya kerusakan data yang tidak terduga selama perhitungan di SGX, yang tidak dilindungi oleh penggunaan enkripsi dan otentikasi memori di enclave. Untuk menimbulkan distorsi, ternyata dimungkinkan untuk menggunakan antarmuka perangkat lunak standar untuk mengontrol frekuensi dan tegangan, biasanya digunakan untuk mengurangi konsumsi daya selama waktu idle sistem dan mengaktifkan kinerja maksimum selama pekerjaan intensif. Karakteristik frekuensi dan voltase menjangkau seluruh chip, termasuk dampak komputasi dalam lingkungan yang terisolasi.
Dengan mengubah voltase, Anda dapat menciptakan kondisi di mana muatan tidak cukup untuk meregenerasi sel memori di dalam CPU, dan nilainya berubah. Perbedaan utama dari serangan
Jika nilai yang dimodifikasi ini digunakan dalam proses perkalian proses enkripsi, outputnya ditolak dengan ciphertext yang salah. Memiliki kemampuan untuk menghubungi pengendali di SGX untuk mengenkripsi datanya, penyerang dapat, menyebabkan kegagalan, mengumpulkan statistik tentang perubahan dalam ciphertext keluaran dan, dalam beberapa menit, memulihkan nilai kunci yang disimpan di enclave. Teks masukan asli dan teks sandi keluaran yang benar diketahui, kuncinya tidak berubah, dan keluaran teks sandi yang salah menunjukkan bahwa beberapa bit telah terdistorsi ke nilai yang berlawanan.
Setelah menganalisis pasangan nilai ciphertext yang benar dan rusak yang terakumulasi selama berbagai kegagalan, menggunakan metode analisis kegagalan diferensial (DFA,
Berbagai model prosesor Intel terpengaruh oleh masalah ini, termasuk CPU Intel Core dengan 6
Generasi ke-10, serta Xeon E3 generasi kelima dan keenam, Intel Xeon Scalable generasi pertama dan kedua, Xeon D,
Xeon W dan Xeon E.
Izinkan kami mengingatkan Anda bahwa teknologi SGX (
Sumber: opennet.ru