Intel
Ataka pavojinga tik atliekant manipuliacijas su skaičiavimais SGX anklavuose, nes jai atlikti reikalingos pagrindinės teisės sistemoje. Paprasčiausiu atveju užpuolikas gali iškraipyti anklave apdorojamą informaciją, tačiau sudėtingesniuose scenarijuose galimybės atkurti anklave saugomus privačius raktus, naudojamus šifravimui naudojant RSA-CRT ir AES-NI algoritmus, nėra galimybės. neįtraukti. Ši technika taip pat gali būti naudojama iš pradžių teisingų algoritmų klaidoms generuoti, kad išprovokuotų pažeidžiamumą dirbant su atmintimi, pavyzdžiui, norint organizuoti prieigą prie srities, esančios už paskirto buferio ribos.
Prototipo kodas atakai atlikti
Metodo esmė yra sudaryti sąlygas netikėtiems duomenų sugadinimams atliekant skaičiavimus SGX, nuo kurių neapsaugo šifravimo ir atminties autentifikavimo naudojimas anklave. Norint įvesti iškraipymus, paaiškėjo, kad galima naudoti standartines programinės įrangos sąsajas dažniui ir įtampai valdyti, paprastai naudojamas sumažinti energijos suvartojimą sistemos neveiklumo metu ir suaktyvinti maksimalų našumą intensyvaus darbo metu. Dažnio ir įtampos charakteristikos apima visą lustą, įskaitant skaičiavimo poveikį izoliuotame anklave.
Keisdami įtampą galite sukurti sąlygas, kurioms esant nepakanka įkrovos atkurti atminties elementą procesoriaus viduje, o jo vertė pasikeičia. Pagrindinis skirtumas nuo puolimo
Jei ši modifikuota reikšmė naudojama šifravimo proceso dauginimo procese, išvestis atmetama su neteisingu šifruotu tekstu. Turėdamas galimybę susisiekti su SGX tvarkytoju, kad užšifruotų savo duomenis, užpuolikas, sukeldamas gedimus, gali kaupti statistiką apie išvesties šifruoto teksto pokyčius ir per kelias minutes atkurti anklave saugomo rakto vertę. Originalus įvesties tekstas ir teisingas išvesties šifruotas tekstas yra žinomi, raktas nesikeičia, o neteisingo šifruoto teksto išvestis rodo, kad kai kurie bitai buvo iškraipyti į priešingą reikšmę.
Išanalizavus teisingų ir sugadintų šifruotų tekstų reikšmių poras, susikaupusias įvairių gedimų metu, naudojant diferencinės gedimų analizės metodus (DFA,
Problema paveikė įvairius „Intel“ procesorių modelius, įskaitant „Intel Core“ procesorius su 6
10 kartos, taip pat penktoji ir šeštoji Xeon E3 kartos, pirmosios ir antrosios kartos Intel Xeon Scalable, Xeon D,
Xeon W ir Xeon E.
Priminsime, kad SGX technologija (
Šaltinis: opennet.ru