SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

သင်သိသည့်အတိုင်း၊ enclave တွင်လုပ်ဆောင်သောကုဒ်သည် ၎င်း၏လုပ်ဆောင်နိုင်စွမ်းတွင် အလေးအနက်ကန့်သတ်ထားသည်။ စနစ်ခေါ်ဆိုမှုများ ပြုလုပ်၍မရပါ။ ၎င်းသည် I/O လုပ်ဆောင်ချက်များကို မလုပ်ဆောင်နိုင်ပါ။ ၎င်းသည် host အပလီကေးရှင်း၏ကုဒ်အပိုင်း၏ အခြေခံလိပ်စာကို မသိပါ။ ၎င်းသည် jmp သို့မဟုတ် host application code ကိုခေါ်ဆို၍မရပါ။ လက်ခံအပလီကေးရှင်းကို ထိန်းချုပ်သည့် လိပ်စာနေရာဖွဲ့စည်းပုံနှင့် ပတ်သက်၍ ၎င်းတွင် စိတ်ကူးမရှိပါ (ဥပမာ၊ မည်သည့်စာမျက်နှာများကို မြေပုံဆွဲထားသည် သို့မဟုတ် ထိုစာမျက်နှာများတွင် ဒေတာအမျိုးအစားများ ရှိနေသည်)။ ၎င်းသည် host အပလီကေးရှင်း၏မှတ်ဉာဏ်အပိုင်းအစကို ၎င်းနှင့်မြေပုံဆွဲရန် လည်ပတ်မှုစနစ်အား တောင်းဆိုနိုင်မည်မဟုတ်ပါ (ဥပမာ၊ /proc/pid/maps) မှတဆင့်။ စာရေးရန် ကြိုးပမ်းမှုများကို ဖော်ပြခြင်းမပြုဘဲ လက်ခံဆောင်ရွက်ပေးသည့် အပလီကေးရှင်းတစ်ခု၏ မထင်မှတ်ထားသော မှတ်ဉာဏ်အပိုင်းကို မျက်စိစုံမှိတ်ဖတ်ရန် ဥာဏ်မမှီသော ကြိုးပမ်းမှုများသည် မကြာမီ သို့မဟုတ် နောက်ပိုင်း (ယခင်ဖြစ်နိုင်ချေများသော) ဝန်းဝိုင်းပရိုဂရမ်အား အတင်းအကြပ်ရပ်စဲခြင်းဆီသို့ ဦးတည်သွားစေမည်ဖြစ်သည်။ enclave မှတောင်းဆိုထားသော virtual address space ဒေသသည် host application သို့ဝင်ရောက်၍မရသည့်အခါတိုင်း ၎င်းသည် ဖြစ်ပေါ်ပါသည်။

ဤကဲ့သို့ ကြမ်းတမ်းသော ဖြစ်ရပ်မှန်များ ကြောင့် ဗိုင်းရပ်စ်စာရေးဆရာသည် ၎င်း၏ မလိုလားအပ်သော ရည်မှန်းချက်များ ပြည့်မီရန် SGX အကွက်များကို အသုံးပြုနိုင်မည်လား။

- ၎င်းတို့ကိုဖတ်နိုင်သည်ရှိမရှိစစ်ဆေးရန်လိပ်စာများကိုစစ်ဆေးရန်အတွက်ဟက်ခ်
- ရေးသားနိုင်စေရန်အတွက် လိပ်စာများကို စစ်ဆေးရန် ဟက်ခ်
- ထိန်းချုပ်မှုစီးဆင်းမှုကို ပြန်ညွှန်းရန် ဟက်ခ်
- အထက်ဖော်ပြပါ ဟက်ခ်သုံးခုက လူကြမ်းကို ဘာပေးသလဲ။
- လူကြမ်းသည် ranzowari ကိုဖန်တီးရန် ဤဟက်ကာများကိုအသုံးပြုပုံ

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

အထက်ဖော်ပြပါအချက်များအားလုံးအပေါ်အခြေခံ၍ enclave သည် host application ကိုလုပ်ဆောင်နိုင်သည်သာဖြစ်ပြီး enclave သည် အန္တရာယ်ရှိသောသူများအပါအဝင်၎င်း၏ကိုယ်ပိုင်အစပြုမှုကိုလုပ်ဆောင်နိုင်ခြင်းမရှိကြောင်း ယေဘူယျအားဖြင့်လက်ခံပါသည်။ ဆိုလိုသည်မှာ enclaves များသည် virus ရေးသူများအတွက် လက်တွေ့ကျသောတန်ဖိုးမရှိပါ။ ဤအလျင်စလိုယူဆချက်သည် SGX ကာကွယ်ရေးသည် အချိုးမညီသော အကြောင်းရင်းတစ်ခုဖြစ်သည်- ဟို့စ်အပလီကေးရှင်းကုဒ်သည် enclave မမ်မိုရီကို မဝင်ရောက်နိုင်သော်လည်း enclave ကုဒ်သည် မည်သည့် host အပလီကေးရှင်းမှတ်ဉာဏ်လိပ်စာသို့မဆို ဖတ်နိုင်ပြီး စာရေးနိုင်သည်။

ထို့ကြောင့်၊ အကယ်၍ malicious enclave code သည် host application ကိုယ်စား arbitrary system calls များပြုလုပ်နိုင်ပြီး၊ ၎င်း၏ကိုယ်စား arbitrary code ကို execute၊ host application ၏ memory ကို scan လုပ်ပြီး ၎င်းတွင်အလွဲသုံးစားလုပ်နိုင်သော ROP chains များကိုရှာဖွေပါက host application ၏ အလုံးစုံထိန်းချုပ်မှုကို သိမ်းယူနိုင်မည်ဖြစ်ပါသည်။ ကိုယ်ပျောက်မုဒ်။ ၎င်းသည် အသုံးပြုသူဖိုင်များကို ခိုးယူကာ ကုဒ်ဝှက်ရုံသာမက အသုံးပြုသူကိုယ်စား လုပ်ဆောင်နိုင်သည်။ ဥပမာအားဖြင့်၊ ၎င်း၏ကိုယ်စား ဖြားယောင်းသောအီးမေးလ်များ ပေးပို့ပါ သို့မဟုတ် DoS တိုက်ခိုက်မှုများကို လုပ်ဆောင်ပါ။ stack canaries နှင့် address sanitization ကဲ့သို့သော ခေတ်အမီဆုံး အကာအကွယ် ယန္တရားများကိုပင် မကြောက်ဘဲ။

တိုက်ခိုက်သူများသည် ၎င်းတို့၏ကိုယ်ပိုင်အန္တရာယ်ရှိသောရည်ရွယ်ချက်များအတွက် SGX ကို အခွင့်ကောင်းယူရန် အထက်တွင်ဖော်ပြထားသော ကန့်သတ်ချက်များကို ကျော်လွှားရန်အတွက် တိုက်ခိုက်သူများအသုံးပြုသည့် ဟက်ခ်အချို့ကို သင့်အား ပြသပါမည်။ ROP တိုက်ခိုက်မှုများ။ host အပလီကေးရှင်း လုပ်ငန်းစဉ်အဖြစ် အသွင်ယူထားသော မတရားကုဒ်ကို လုပ်ဆောင်ရန် (မဲလ်ဝဲက မကြာခဏ အသုံးပြုလေ့ရှိသည့် အခေါင်းပေါက်နှင့် ဆင်တူသည်)၊ သို့မဟုတ် အဆင်သင့်လုပ်ထားသော မဲလ်ဝဲကို ဖုံးကွယ်ရန် (၎င်း၏ malware များကို ဆန့်ကျင်သည့် ဗိုင်းရပ်စ်များနှင့် အခြားကာကွယ်ရေး ယန္တရားများဖြင့် နှိပ်စက်ညှဉ်းပန်းခြင်းမှ ကယ်တင်ရန်)။

လိပ်စာများကို ဖတ်ရှုနိုင်မလား။

enclave သည် host အပလီကေးရှင်းသို့ virtual address space ၏ မည်သည့် ranges ကိုရနိုင်သည်ကို မသိသောကြောင့် enclave သည် လက်လှမ်းမမှီသော address ကိုဖတ်ရန်ကြိုးစားသောအခါတွင် အဆုံးသတ်ခိုင်းသောကြောင့်၊ attacker သည် အမှားလုပ်ရန် နည်းလမ်းရှာရမည့်တာဝန်နှင့် ရင်ဆိုင်နေရသည်။ လိပ်စာနေရာကို စိတ်ရှည်လက်ရှည် စကန်ဖတ်ပါ။ ရရှိနိုင်သော virtual လိပ်စာများကို မြေပုံဆွဲရန် နည်းလမ်းရှာပါ။ လူကြမ်းသည် Intel ၏ TSX နည်းပညာကို အလွဲသုံးစားလုပ်ခြင်းဖြင့် ဤပြဿနာကို ဖြေရှင်းသည်။ TSX ၏ ဘေးထွက်ဆိုးကျိုးများထဲမှ တစ်ခုကို အသုံးပြုသည်- မမ်မိုရီဝင်ရောက်ခွင့် လုပ်ဆောင်ချက်ကို TSX အရောင်းအ၀ယ်တစ်ခုတွင် ထားရှိပါက၊ မမှန်ကန်သော လိပ်စာများကို ဝင်ရောက်ကြည့်ရှုခြင်းမှ ခြွင်းချက်များအား လည်ပတ်မှုစနစ်သို့ မရောက်ရှိဘဲ TSX မှ တားမြစ်ထားသည်။ မမှန်ကန်သော မမ်မိုရီလိပ်စာတစ်ခုသို့ ဝင်ရောက်ရန် ကြိုးပမ်းပါက၊ လက်ရှိ ငွေပေးငွေယူကိုသာ ဖျက်သိမ်းမည်ဖြစ်ပြီး၊ enclave ပရိုဂရမ်တစ်ခုလုံးကို ဖျက်လိုက်ပါသည်။ အဲဒါ။ TSX သည် ပြိုလဲမည့်အန္တရာယ်မရှိဘဲ ငွေပေးငွေယူတစ်ခုအတွင်းမှ မည်သည့်လိပ်စာကိုမဆို လုံခြုံစွာဝင်ရောက်ကြည့်ရှုနိုင်စေရန် ခွင့်ပြုထားသည်။

လျှင် သတ်မှတ်ထားသောလိပ်စာကို ရရှိနိုင်ပါသည်။ host အပလီကေးရှင်း၊ TSX ငွေပေးငွေယူသည်မကြာခဏအောင်မြင်သည်။ ရှားရှားပါးပါး ကိစ္စများတွင်၊ အနှောင့်အယှက်များ (အချိန်ဇယားဆွဲသူ အနှောင့်အယှက်များကဲ့သို့)၊ ကက်ရှ်ဖယ်ရှားခြင်း သို့မဟုတ် လုပ်ငန်းစဉ်များစွာဖြင့် မှတ်ဉာဏ်တည်နေရာကို တပြိုင်နက်တည်း မွမ်းမံမှုများကဲ့သို့သော ပြင်ပလွှမ်းမိုးမှုများကြောင့် ပျက်ကွက်နိုင်သည်။ ဤရှားပါးသောကိစ္စများတွင် TSX သည် ပျက်ကွက်မှု ယာယီဖြစ်ကြောင်း ညွှန်ပြသည့် အမှားကုဒ်ကို ပြန်ပေးသည်။ ဤကိစ္စများတွင်၊ သင်သည် ငွေပေးငွေယူကို ပြန်လည်စတင်ရန်သာ လိုအပ်သည်။

လျှင် သတ်မှတ်ထားသောလိပ်စာကို မရနိုင်ပါ။ လက်ခံအပလီကေးရှင်း၊ TSX သည် ဖြစ်ပေါ်လာသော ခြွင်းချက် (OS ကို အသိပေးခြင်းမရှိပါ) နှင့် ငွေပေးငွေယူကို ပယ်ဖျက်သည်။ ငွေပေးငွေယူကို ပယ်ဖျက်လိုက်သည့်အချက်ကို တုံ့ပြန်နိုင်စေရန် အမှားကုဒ်ကို enclave ကုဒ်သို့ ပြန်ပို့ပေးပါသည်။ ဤအမှားအယွင်းကုဒ်များသည် မေးခွန်းထုတ်ထားသောလိပ်စာကို လက်ခံဆောင်ရွက်ပေးသည့်အပလီကေးရှင်းတွင် မရရှိနိုင်ကြောင်း ဖော်ပြသည်။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

enclave အတွင်းမှ TSX ၏ဤခြယ်လှယ်မှုသည်လူကြမ်းအတွက်ကောင်းမွန်သောအင်္ဂါရပ်တစ်ခုဖြစ်သည်- enclave ကုဒ်ကိုလုပ်ဆောင်ချိန်တွင် hardware စွမ်းဆောင်ရည်ကောင်တာအများစုကိုမွမ်းမံထားသောကြောင့် enclave အတွင်းတွင်လုပ်ဆောင်ခဲ့သော TSX လွှဲပြောင်းမှုများကိုခြေရာခံရန်မဖြစ်နိုင်ပါ။ ထို့ကြောင့် TSX ၏ မလိုလားအပ်သော ခြယ်လှယ်မှုကို လည်ပတ်မှုစနစ်တွင် လုံးဝမမြင်နိုင်ပါ။

ထို့အပြင်၊ အထက်ဖော်ပြပါ ဟက်ခ်သည် မည်သည့်စနစ်ခေါ်ဆိုမှုများကိုမျှ အားမကိုးသောကြောင့်၊ စနစ်ခေါ်ဆိုမှုများကို ရိုးရှင်းစွာ ပိတ်ဆို့ခြင်းဖြင့် ၎င်းကို ရှာဖွေတွေ့ရှိခြင်း သို့မဟုတ် တားဆီးခြင်းမပြုနိုင်ပါ။ ဥအမဲလိုက်ခြင်းကို တိုက်ဖျက်ရာတွင် အပြုသဘောဆောင်သောရလဒ်ကိုပေးလေ့ရှိသည်။

ဗီလိန်သည် ROP ကွင်းဆက်တစ်ခုဖွဲ့စည်းရန်အတွက် သင့်လျော်သော gadget များအတွက် host အပလီကေးရှင်းကုဒ်ကို ရှာဖွေရန် အထက်တွင်ဖော်ပြထားသော ဟက်ခ်ကို အသုံးပြုသည်။ တစ်ချိန်တည်းမှာပင် သူသည် လိပ်စာတိုင်းကို စုံစမ်းရန် မလိုအပ်ပေ။ virtual address space ၏ စာမျက်နှာတစ်ခုစီမှ လိပ်စာတစ်ခုစီကို စစ်ဆေးရန် လုံလောက်ပါသည်။ မမ်မိုရီ 16 ဂစ်ဂါဗိုက်စလုံးကို စစ်ဆေးရန် ၄၅ မိနစ်ခန့် ကြာသည် (Intel i45-7K)။ ရလဒ်အနေဖြင့်၊ ဗီလိန်သည် ROP ကွင်းဆက်တစ်ခုတည်ဆောက်ရန်အတွက် သင့်လျော်သော လည်ပတ်နိုင်သောစာမျက်နှာများစာရင်းကို လက်ခံရရှိခဲ့သည်။

စာရေးနိုင်မှု အတွက် လိပ်စာများကို စစ်ဆေးခြင်းအတွက် ဟက်ခ်

ROP တိုက်ခိုက်မှုတစ်ခု၏ enclave ဗားရှင်းကို လုပ်ဆောင်ရန်၊ တိုက်ခိုက်သူသည် host အပလီကေးရှင်း၏ အသုံးမပြုသော မှတ်ဉာဏ်နေရာများကို ရှာဖွေနိုင်ရန်လိုအပ်သည်။ တိုက်ခိုက်သူသည် အတုဘောင်တစ်ခုကို ထိုးသွင်းရန်နှင့် payload (shellcode) ထိုးသွင်းရန် ဤမှတ်ဉာဏ်တည်နေရာများကို အသုံးပြုသည်။ အဓိကအချက်မှာ အန္တရာယ်ရှိသော enclave သည် မမ်မိုရီကို သူ့အလိုလို ခွဲဝေသတ်မှတ်ရန် host အပလီကေးရှင်းကို မလိုအပ်ဘဲ ၎င်းအစား host application မှ ခွဲဝေပေးထားသည့် memory ကို အလွဲသုံးစားလုပ်နိုင်သည်။ အကယ်၍ သူသည် အဝန်းအဝိုင်းကို မပြိုပျက်ဘဲ ထိုကဲ့သို့သော ဧရိယာများကို ရှာဖွေနိုင်မည်ဖြစ်သည်။

ဗီလိန်သည် TSX ၏ အခြားဘေးထွက်ဆိုးကျိုးကို အသုံးချခြင်းဖြင့် ဤရှာဖွေမှုကို လုပ်ဆောင်သည်။ ပထမ၊ ယခင်ကိစ္စတွင်ကဲ့သို့၊ ၎င်းသည် ၎င်း၏တည်ရှိမှုအတွက် လိပ်စာကို စစ်ဆေးပြီးနောက် ဤလိပ်စာနှင့် သက်ဆိုင်သည့် စာမျက်နှာကို ရေးနိုင်မလား။ ထိုသို့လုပ်ဆောင်ရန်၊ လူကြမ်းသည် အောက်ပါ hack ကိုအသုံးပြုသည်- သူသည် TSX အရောင်းအ ၀ ယ်တစ်ခုတွင်စာရေးသည့်လုပ်ဆောင်ချက်ကိုထည့်သွင်းပြီး၎င်းသည်ပြီးမြောက်ပြီးနောက်၊ သို့သော်မပြီးမီတွင်သူသည်အတင်းအကျပ်ငွေပေးငွေယူကိုဖျက်ပစ်ခဲ့သည် (ရှင်းလင်းပြတ်သားစွာဖျက်သိမ်းခြင်း) ။

TSX အရောင်းအ ၀ ယ်တစ်ခုမှပြန်လာသောကုဒ်ကိုကြည့်ရှုခြင်းဖြင့်၊ တိုက်ခိုက်သူသည်စာရေးနိုင်သည်ရှိမရှိနားလည်သည်။ အကယ်၍ ၎င်းသည် "တိကျပြတ်သားသော ကိုယ်ဝန်ဖျက်ချခြင်း" ဖြစ်ပါက ၎င်းကို ဆက်လက်လုပ်ဆောင်ခဲ့မည်ဆိုလျှင် ရိုက်ကူးမှု အောင်မြင်မည်ကို လူကြမ်းက နားလည်သည်။ စာမျက်နှာသည် ဖတ်ရန်သာဖြစ်ပါက၊ ငွေပေးငွေယူသည် "ရှင်းလင်းပြတ်သားစွာဖျက်ချခြင်း" မှလွဲ၍ အခြားအမှားတစ်ခုဖြင့် အဆုံးသတ်ပါသည်။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

TSX ၏ ဤခြယ်လှယ်မှုသည် ဗီလိန်အတွက် ကောင်းမွန်သည့် နောက်ထပ်အင်္ဂါရပ်တစ်ခု ပါရှိသည် (ဟာ့ဒ်ဝဲ စွမ်းဆောင်ရည်ကောင်တာများမှ ခြေရာခံရန် မဖြစ်နိုင်တော့သည်) သည် ငွေပေးငွေယူ အောင်မြင်မှသာ မှတ်ဉာဏ်ရေးရန် အမိန့်များအားလုံးကို ကတိကဝတ်ပြုသောကြောင့်၊ ငွေပေးငွေယူကို အပြီးသတ်ရန် ခိုင်းစေခြင်းဖြင့် စုံစမ်းစစ်ဆေးသည့် မမ်မိုရီဆဲလ်ကို သေချာစေသည် မပြောင်းလဲပါ။

ထိန်းချုပ်မှုစီးဆင်းမှုကို ပြန်ညွှန်းရန် ဟက်ခ်

အဝိုင်းတစ်ခုမှ ROP တိုက်ခိုက်မှုကို လုပ်ဆောင်သည့်အခါ - သမားရိုးကျ ROP တိုက်ခိုက်မှုများနှင့် မတူဘဲ - တိုက်ခိုက်သူသည် တိုက်ခိုက်ခံရသော ပရိုဂရမ်ရှိ မည်သည့် bug များကိုမဆို အသုံးချခြင်းမရှိဘဲ RIP မှတ်ပုံတင်ခြင်းကို ထိန်းချုပ်နိုင်သည် (buffer overflow သို့မဟုတ် ထိုကဲ့သို့သောအရာ)။ တိုက်ခိုက်သူသည် stack တွင်သိမ်းဆည်းထားသော RIP မှတ်ပုံတင်တန်ဖိုးကို တိုက်ရိုက် overwrite လုပ်နိုင်သည်။ အထူးသဖြင့်၊ ၎င်းသည် ဤမှတ်ပုံတင်ခြင်းတန်ဖိုးကို ၎င်း၏ကိုယ်ပိုင် ROP ကွင်းဆက်ဖြင့် အစားထိုးနိုင်သည်။

သို့သော်လည်း ROP ကွင်းဆက်သည် ရှည်နေပါက၊ host အပလီကေးရှင်း၏ stack အများအပြားကို overwrite လုပ်ခြင်းသည် ဒေတာပျက်စီးခြင်းနှင့် မမျှော်လင့်ထားသော ပရိုဂရမ်အပြုအမူတို့ကို ဖြစ်ပေါ်စေနိုင်သည်။ သူ၏တိုက်ခိုက်မှုကို လျှို့ဝှက်စွာလုပ်ဆောင်ရန် ကြိုးပမ်းနေသော လူကြမ်းသည် ဤအခြေအနေနှင့်ပတ်သက်၍ မကျေနပ်ပါ။ ထို့ကြောင့်၊ ၎င်းသည် သူ့ဘာသာသူအတွက် ယာယီ stack frame အတုကို ဖန်တီးပြီး ၎င်း၏ ROP ကွင်းဆက်ကို ၎င်းတွင် သိမ်းဆည်းထားသည်။ stack frame အတုကို ကျပန်းရေးနိုင်သော မမ်မိုရီတည်နေရာတွင် ထားရှိထားပြီး အစစ်အမှန်စတိုးကို နဂိုအတိုင်းထားခဲ့သည်။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

အထက်ဖော်ပြပါ ဟက်ခ်သုံးခုက ဗီလိန်ကို ဘာပေးသလဲ။

(၁) ရှေးဦးစွာ မနာလိုသော ဝန်းရံ ဖောက်ပြန်ခြင်း။ လိပ်စာများကို ဖတ်ရှုနိုင်၊ မရှိ စစ်ဆေးရန် hack ပါ။, – အလွဲသုံးစားလုပ်နိုင်သော ROP gadget များအတွက် host application ကို ရှာဖွေသည်။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

(၂) ထို့နောက် စာရေးနိုင်မှု အတွက် လိပ်စာများကို စစ်ဆေးခြင်းအတွက် ဟက်ခ်, – အန္တရာယ်ရှိသော အဝိုင်းတစ်ခုသည် payload ကိုထိုးသွင်းရန်အတွက် သင့်လျော်သော host အပလီကေးရှင်း၏မှတ်ဉာဏ်အတွင်းရှိ ဧရိယာများကို ခွဲခြားသတ်မှတ်သည်။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

(3) ထို့နောက်၊ enclave သည် အဆင့် (1) တွင်တွေ့ရှိထားသော gadgets များမှ ROP ကွင်းဆက်တစ်ခုကို ဖန်တီးပြီး ဤကွင်းဆက်ကို host application stack ထဲသို့ ထိုးထည့်သည်။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

(4) နောက်ဆုံးအဆင့်တွင်၊ အိမ်ရှင်အက်ပ်လီကေးရှင်းသည် ယခင်အဆင့်တွင် ဖန်တီးထားသည့် ROP ကွင်းဆက်ကို တွေ့ကြုံသောအခါ၊ မလိုလားအပ်သော payload သည် host အပလီကေးရှင်း၏ အခွင့်ထူးများနှင့် စနစ်ခေါ်ဆိုမှုများ ပြုလုပ်နိုင်မှုတို့ဖြင့် စတင်ဆောင်ရွက်ပါသည်။

လူကြမ်းတစ်ယောက်က ranzowari ကို ဖန်တီးဖို့ ဒီဟက်ခ်တွေကို ဘယ်လိုသုံးလဲ။

လက်ခံအပလီကေးရှင်းသည် ECALLs များထဲမှတစ်ခုမှတဆင့် ထိန်းချုပ်မှုကို လွှဲပြောင်းပြီးနောက် (ဤအသိုက်အဝန်းသည် အန္တရာယ်ရှိသည်ဟု သံသယမရှိဘဲ) အန္တရာယ်ရှိသော အဝန်းအဝိုင်းသည် ကုဒ်ကိုထိုးသွင်းရန်အတွက် လက်ခံအပလီကေးရှင်း၏ မှတ်ဉာဏ်အတွင်းရှိ နေရာလွတ်များကို ရှာဖွေသည် (ထိုဆဲလ်များ၏ အစီအစဥ်များကို နေရာလွတ်များအဖြစ် ရယူသည်။ သုညနှင့် ပြည့်စုံသည်)။ ပြီးတော့ ဖြတ်သွားတယ်။ လိပ်စာများကို ဖတ်ရှုနိုင်၊ မရှိ စစ်ဆေးရန် hack ပါ။, – enclave သည် host အပလီကေးရှင်းရှိ executable စာမျက်နှာများကို ရှာဖွေပြီး လက်ရှိ directory တွင် "RANSOM" ဟု အမည်ပေးထားသော ဖိုင်အသစ်တစ်ခုကို ဖန်တီးပေးသည့် ROP ကွင်းဆက်ကို ထုတ်ပေးသည် (တကယ့်တိုက်ခိုက်မှုတွင်၊ enclave သည် ရှိပြီးသားအသုံးပြုသူဖိုင်များကို စာဝှက်ပေးသည်) နှင့် ရွေးနုတ်ဖိုးမက်ဆေ့ချ်ကို ပြသပါသည်။ တစ်ချိန်တည်းမှာပင်၊ အပလီကေးရှင်းသည် ဝန်းဝိုင်းသည် နံပါတ်နှစ်ခုကို ရိုးရိုးရှင်းရှင်း ပေါင်းထည့်နေသည်ဟု လိမ်ညာယုံကြည်သည်။ ကုဒ်တွင် ၎င်းသည် မည်သို့မြင်သနည်း။

နားလည်လွယ်စေရန်၊ အဓိပ္ပါယ်ဖွင့်ဆိုချက်များမှတဆင့် mnemonics အချို့ကို မိတ်ဆက်ပေးကြပါစို့။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

payload ကိုလုပ်ဆောင်ပြီးနောက် host အပလီကေးရှင်း၏ပုံမှန်လည်ပတ်မှုကိုပြန်လည်ရယူရန်အတွက် RSP နှင့် RBP မှတ်ပုံတင်မှုများ၏မူလတန်ဖိုးများကို ကျွန်ုပ်တို့သိမ်းဆည်းပါသည်။

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

ကျွန်ုပ်တို့သည် သင့်လျော်သော stack frame တစ်ခုကို ရှာဖွေနေပါသည် (“hack for redirecting for redirecting” ကဏ္ဍမှ ကုဒ်ကို ကြည့်ပါ)။

သင့်လျော်သော ROP ဂက်ဂျက်များကို ရှာဖွေခြင်း-

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

payload ထိုးရန်နေရာရှာခြင်း-

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

ကျွန်ုပ်တို့သည် ROP ကွင်းဆက်တစ်ခုတည်ဆောက်သည်-

SGX malware- လူဆိုးတွေက Intel နည်းပညာအသစ်ကို ရည်ရွယ်ထားတဲ့အရာတွေထက် တခြားရည်ရွယ်ချက်တွေအတွက် ဘယ်လိုအသုံးချနေလဲ။

ဤသည်မှာ Intel ၏ SGX နည်းပညာကို ဆန့်ကျင်ဘက် ပန်းတိုင်များရရှိရန် လူကြမ်းများ အသုံးချခြင်းကို ဆန့်ကျင်သည့် ပရိုဂရမ်များကို တန်ပြန်ရန် ဒီဇိုင်းထုတ်ထားသည့် နည်းလမ်းဖြစ်သည်။

source: www.habr.com

မှတ်ချက် Add