Intel
Кол салуу SGX анклавдарындагы эсептөөлөр менен манипуляциялардын контекстинде гана коркунучтуу, анткени аны ишке ашыруу үчүн тутумда түпкү укуктар талап кылынат. Эң жөнөкөй учурда чабуулчу анклавда иштетилген маалыматты бурмалоого жетише алат, бирок татаалыраак сценарийлерде RSA-CRT жана AES-NI алгоритмдерин колдонуу менен шифрлөө үчүн колдонулган анклавда сакталган купуя ачкычтарды кайра түзүү мүмкүнчүлүгү жок. алынып салынган. Техника эстутум менен иштөөдө, мисалы, бөлүнгөн буфердин чегинен тышкаркы аймакка кирүү мүмкүнчүлүгүн уюштуруу үчүн, баштапкы туура алгоритмдерде каталарды жаратуу үчүн да колдонулушу мүмкүн.
Кол салуу үчүн прототип коду
Методдун маңызы SGXде эсептөөлөр учурунда күтүлбөгөн маалыматтардын бузулушуна шарттарды түзүү болуп саналат, анклавда шифрлөө жана эстутумдун аутентификациясын колдонуу сакталбайт. Бурмалоону киргизүү үчүн, жыштык менен чыңалууну көзөмөлдөө үчүн стандарттык программалык интерфейстерди колдонууга мүмкүн экени белгилүү болду, алар адатта системанын иштебей турган учурунда электр энергиясын керектөөсүн азайтуу жана интенсивдүү иштөө учурунда максималдуу аткарууну активдештирүү үчүн колдонулат. Жыштык жана чыңалуу мүнөздөмөлөрү бүт чипти камтыйт, анын ичинде обочолонгон анклавдагы эсептөөлөрдүн таасири.
Чыңалууну өзгөртүү менен, процессордун ичиндеги эстутум клеткасын калыбына келтирүү үчүн заряд жетишсиз болгон шарттарды түзө аласыз жана анын мааниси өзгөрөт. Кол салуудан негизги айырма
Эгерде бул өзгөртүлгөн маани шифрлөө процессинин көбөйтүү процессинде колдонулса, чыгаруу туура эмес шифрленген текст менен четке кагылат. Анын берилиштерин шифрлөө үчүн SGXдеги иштеткич менен байланышуу мүмкүнчүлүгүнө ээ болгон чабуулчу каталарды жаратып, чыгуучу шифрленген тексттеги өзгөрүүлөр жөнүндө статистиканы топтоп, бир нече мүнөттүн ичинде анклавда сакталган ачкычтын маанисин калыбына келтире алат. Түпнуска киргизилген текст жана туура чыгуучу шифрленген текст белгилүү, ачкыч өзгөрбөйт жана туура эмес шифрленген тексттин чыгышы кандайдыр бир биттин карама-каршы мааниге бурмаланганын көрсөтөт.
Ар кандай каталар учурунда топтолгон туура жана бузулган шифрленген тексттердин жуп баалуулуктарын анализдеп, дифференциалдык бузулуу анализинин ыкмаларын колдонуу менен (DFA,
Көйгөй Intel процессорлорунун ар кандай моделдерине, анын ичинде 6 менен Intel Core CPUларына таасирин тийгизет
10-муун, ошондой эле Xeon E3 бешинчи жана алтынчы муундары, Intel Xeon Scalable биринчи жана экинчи муундары, Xeon D,
Xeon W жана Xeon E.
Эске сала кетсек, SGX технологиясы (
Source: opennet.ru