Intel
O ataque é perigoso apenas no contexto de manipulações com cálculos em enclaves SGX, pois requer direitos de root no sistema para ser executado. No caso mais simples, um invasor pode distorcer as informações processadas no enclave, mas em cenários mais complexos, a possibilidade de recriar as chaves privadas armazenadas no enclave usadas para criptografia usando os algoritmos RSA-CRT e AES-NI não é excluído. A técnica também pode ser utilizada para gerar erros em algoritmos inicialmente corretos para provocar vulnerabilidades ao trabalhar com memória, por exemplo, para organizar o acesso a uma área fora do limite do buffer alocado.
Código protótipo para realizar um ataque
A essência do método é criar condições para a ocorrência de corrupções inesperadas de dados durante os cálculos no SGX, das quais o uso de criptografia e autenticação de memória no enclave não protege. Para introduzir distorção, descobriu-se que era possível usar interfaces de software padrão para controle de frequência e tensão, geralmente usadas para reduzir o consumo de energia durante o tempo ocioso do sistema e ativar o desempenho máximo durante trabalhos intensivos. As características de frequência e tensão abrangem todo o chip, incluindo o impacto da computação em um enclave isolado.
Ao alterar a tensão, você pode criar condições sob as quais a carga não é suficiente para regenerar uma célula de memória dentro da CPU e seu valor muda. Diferença chave do ataque
Se este valor modificado for utilizado no processo de multiplicação do processo de criptografia, a saída será rejeitada com texto cifrado incorreto. Tendo a capacidade de entrar em contato com um manipulador no SGX para criptografar seus dados, um invasor pode, causando falhas, acumular estatísticas sobre alterações no texto cifrado de saída e, em poucos minutos, restaurar o valor da chave armazenada no enclave. O texto de entrada original e o texto cifrado de saída correto são conhecidos, a chave não muda e a saída de um texto cifrado incorreto indica que algum bit foi distorcido para o valor oposto.
Tendo analisado os pares de valores de textos cifrados corretos e corrompidos acumulados durante diversas falhas, utilizando métodos de análise diferencial de falhas (DFA,
Vários modelos de processadores Intel são afetados pelo problema, incluindo CPUs Intel Core com 6
10ª geração, bem como a quinta e sexta gerações do Xeon E3, a primeira e a segunda gerações do Intel Xeon Scalable, Xeon D,
Xeon W e Xeon E.
Lembramos que a tecnologia SGX (
Fonte: opennet.ru