Attakk fuq Intel SGX biex tiġi estratta data sensittiva jew tesegwixxi kodiċi f'enklavi

Riċerkaturi mill-Università tax-Xjenza u t-Teknoloġija tad-Difiża tal-Armata tal-Liberazzjoni tal-Poplu taċ-Ċina, l-Università Nazzjonali ta 'Singapor u ETH Zurich żviluppaw metodu ta' attakk ġdid kontra enklavi iżolati Intel SGX (Software Guard eXtensions). L-attakk kien imsejjaħ SmashEx u kien ikkawżat minn problemi ta 'dħul mill-ġdid fl-immaniġġjar ta' eċċezzjonijiet waqt it-tħaddim ta 'komponenti ta' runtime għal Intel SGX. Il-metodu ta 'attakk propost jagħmilha possibbli, jekk ikun hemm kontroll fuq is-sistema operattiva, li tiġi ddeterminata d-dejta kunfidenzjali li tinsab fl-enklavi, jew torganizza l-ikkupjar tal-kodiċi ta' wieħed fil-memorja tal-enklavi u l-eżekuzzjoni tagħha.

Prototipi ta' sfruttament ġew ippreparati għal enclaves runtime ibbażati fuq Intel SGX SDK (CVE-2021-0186) u Microsoft Open Enclave (CVE-2021-33767). Fl-ewwel każ, intweriet il-kapaċità li tiġi estratta ċ-ċavetta RSA użata fuq is-server tal-web għal HTTPS, u fit-tieni, kien possibbli li jiġi ddeterminat il-kontenut miksub mill-utilità cURL li taħdem ġewwa l-enklavi. Il-vulnerabbiltà diġà ġiet iffissata b'mod programmatiku fir-rilaxxi Intel SGX SDK 2.13 u Open Enclave 0.17.1. Minbarra l-Intel SGX SDK u l-Microsoft Open Enclave, il-vulnerabbiltà tidher ukoll fil-Google Asylo SDK, EdgelessRT, Apache Teaclave, Rust SGX SDK, SGX-LKL, CoSMIX, u Veracruz.

Ifakkar li t-teknoloġija SGX (Software Guard Extensions) dehret fis-sitt ġenerazzjoni tal-proċessuri Intel Core (Skylake) u toffri serje ta 'struzzjonijiet li jippermettu applikazzjonijiet fil-livell tal-utent biex jallokaw żoni ta' memorja magħluqa - enclaves li l-kontenut tagħhom ma jistax jinqara u jinbidel anki mill- kernel u kodiċi esegwiti minn fil-modi ring0, SMM u VMM. Huwa impossibbli li tittrasferixxi l-kontroll għall-kodiċi fl-enklavi bl-użu ta 'funzjonijiet ta' qabża tradizzjonali u manipulazzjonijiet bir-reġistri u l-munzell - struzzjonijiet ġodda maħluqa apposta EENTER, EEXIT u ERESUME jintużaw biex jittrasferixxu l-kontroll lejn l-enclave, li jwettqu kontrolli ta 'awtorizzazzjoni. F'dan il-każ, il-kodiċi mqiegħed fl-enklavi jista 'juża l-metodi ta' sejħa klassiċi biex isejjaħ funzjonijiet ġewwa l-enklavi u struzzjoni speċjali biex isejjaħ funzjonijiet esterni. Il-kriptaġġ tal-memorja tal-enclave jintuża biex jipproteġi kontra attakki ta 'hardware bħal konnessjoni DRAM.

Attakk fuq Intel SGX biex tiġi estratta data sensittiva jew tesegwixxi kodiċi f'enklavi

Il-problema hija li t-teknoloġija SGX tippermetti lis-sistema operattiva tinterrompi l-eżekuzzjoni tal-enklavi billi titfa 'eċċezzjoni tal-ħardwer, u l-enklavi ma jimplimentawx sew primitives għall-immaniġġjar atomiku ta' tali eċċezzjonijiet. B'differenza mill-qalba tas-sistema operattiva u l-applikazzjonijiet normali, il-kodiċi ġewwa enklavi m'għandux aċċess għal primittivi għall-organizzazzjoni ta 'azzjonijiet atomiċi waqt l-immaniġġjar ta' eċċezzjonijiet imqajma b'mod mhux sinkroniku. Mingħajr il-primittivi atomiċi speċifikati, l-enklavi jista 'jiġi interrott u rritornat għall-eżekuzzjoni fi kwalunkwe ħin, anke f'ħinijiet meta sezzjonijiet kritiċi jkunu qed jeżegwixxu fl-enklavi u jkun fi stat mhux sikur (per eżempju, meta r-reġistri tas-CPU ma jiġux salvati/restawrati) .

Attakk fuq Intel SGX biex tiġi estratta data sensittiva jew tesegwixxi kodiċi f'enklavi

Għal tħaddim normali, it-teknoloġija SGX tippermettilek tinterrompi l-eżekuzzjoni tal-enclave b'eċċezzjonijiet ta 'hardware konfigurabbli. Din il-karatteristika tippermetti li runtimes tal-enklavi jimplimentaw l-immaniġġjar tal-eċċezzjonijiet intra-enklavi jew l-immaniġġjar tas-sinjali, iżda tista 'wkoll tintroduċi żbalji ta' dħul mill-ġdid. L-attakk SmashEx huwa bbażat fuq l-isfruttament ta 'difetti fl-SDK li minħabba fih is-sitwazzjoni ta' sejħa mill-ġdid tal-handler tal-eċċezzjoni ma tiġix ittrattata kif suppost. Huwa importanti li sabiex tisfrutta l-vulnerabbiltà, l-attakkant irid ikun jista’ jinterrompi l-eżekuzzjoni tal-enklavi, i.e. trid tikkontrolla l-operat tal-ambjent tas-sistema.

Wara li jitfa 'eċċezzjoni, l-attakkant jikseb tieqa ta' żmien żgħira li matulha huwa possibbli li jinterċetta l-fluss ta 'eżekuzzjoni permezz tal-manipulazzjoni tal-parametri ta' input. B'mod partikolari, jekk ikollok aċċess għas-sistema (ambjent barra l-enklavi), tista 'toħloq eċċezzjoni ġdida immedjatament wara li tesegwixxi l-istruzzjoni biex tidħol fl-enklavi (EENTER), li terġa' lura l-kontroll lis-sistema fl-istadju meta l-konfigurazzjoni tal-munzell għall-enclave għadu ma tlestietx, li fih Dan in-numru jaħżen l-istat tar-reġistri tas-CPU.

Is-sistema tista 'mbagħad tirritorna l-kontroll lura lill-enclave, iżda peress li l-munzell tal-enclave ma kienx stabbilit fil-ħin tal-interruzzjoni, l-enclave se tesegwixxi bil-munzell li jirrisjedi fil-memorja tas-sistema, li tista' tintuża biex tapplika Programmazzjoni Orjentata lejn Ritorn ( ROP) tekniki.programmazzjoni orjentata). Meta juża t-teknika ROP, l-attakkant ma jipprovax ipoġġi l-kodiċi tiegħu fil-memorja, iżda jopera fuq il-biċċiet ta 'struzzjonijiet tal-magni diġà disponibbli fil-libreriji mgħobbija, li jispiċċaw bi struzzjoni ta' ritorn tal-kontroll (bħala regola, dawn huma t-truf tal-librerija funzjonijiet). L-operat ta 'l-isfruttament jasal għall-bini ta' katina ta 'sejħiet għal blokki simili ("gadgets") biex tinkiseb il-funzjonalità mixtieqa.

Attakk fuq Intel SGX biex tiġi estratta data sensittiva jew tesegwixxi kodiċi f'enklavi
Attakk fuq Intel SGX biex tiġi estratta data sensittiva jew tesegwixxi kodiċi f'enklavi


Sors: opennet.ru

Żid kumment