Intel
Uzbrukums ir bīstams tikai saistībā ar manipulācijām ar aprēķiniem SGX anklāvos, jo tā veikšanai ir nepieciešamas saknes tiesības sistēmā. Vienkāršākajā gadījumā uzbrucējs var panākt anklāvā apstrādātās informācijas izkropļojumus, taču sarežģītākos scenārijos netiek novērsta iespēja atjaunot anklāvā glabātās privātās atslēgas, kuras tiek izmantotas šifrēšanai, izmantojot RSA-CRT un AES-NI algoritmus. izslēgts. Šo paņēmienu var izmantot arī kļūdu ģenerēšanai sākotnēji pareizajos algoritmos, lai radītu ievainojamības, strādājot ar atmiņu, piemēram, lai organizētu piekļuvi apgabalam ārpus piešķirtā bufera robežas.
Prototipa kods uzbrukuma veikšanai
Metodes būtība ir radīt apstākļus neparedzētu datu bojājumu rašanās aprēķinu laikā SGX, no kuriem neaizsargā šifrēšanas un atmiņas autentifikācijas izmantošana anklāvā. Lai ieviestu kropļojumus, izrādījās, ka bija iespējams izmantot standarta programmatūras saskarnes frekvences un sprieguma kontrolei, ko parasti izmanto, lai samazinātu enerģijas patēriņu sistēmas dīkstāves laikā un aktivizētu maksimālu veiktspēju intensīva darba laikā. Frekvences un sprieguma raksturlielumi aptver visu mikroshēmu, tostarp skaitļošanas ietekmi izolētā anklāvā.
Mainot spriegumu, jūs varat radīt apstākļus, kādos uzlāde nav pietiekama, lai atjaunotu atmiņas šūnu CPU iekšpusē, un tās vērtība mainās. Galvenā atšķirība no uzbrukuma
Ja šī modificētā vērtība tiek izmantota šifrēšanas procesa reizināšanas procesā, izvade tiek noraidīta ar nepareizu šifrētu tekstu. Ja ir iespēja sazināties ar apdarinātāju SGX, lai šifrētu savus datus, uzbrucējs var, izraisot kļūmes, uzkrāt statistiku par izmaiņām izvades šifrētā tekstā un dažu minūšu laikā atjaunot anklāvā saglabātās atslēgas vērtību. Sākotnējais ievades teksts un pareizais izvades šifrētais teksts ir zināmi, atslēga nemainās, un nepareiza šifrēta teksta izvade norāda, ka kāds bits ir izkropļots līdz pretējai vērtībai.
Analizējot dažādu kļūmju laikā uzkrātos pareizo un bojāto šifrēto tekstu vērtību pārus, izmantojot diferenciālās atteices analīzes metodes (DFA,
Problēma ietekmē dažādus Intel procesoru modeļus, tostarp Intel Core CPU ar 6
10. paaudze, kā arī piektā un sestā Xeon E3 paaudze, Intel Xeon Scalable pirmā un otrā paaudze, Xeon D,
Xeon W un Xeon E.
Atgādināsim, ka SGX tehnoloģija (
Avots: opennet.ru