සංවේදී දත්ත උකහා ගැනීමට හෝ එන්ක්ලේව් හි කේතය ක්‍රියාත්මක කිරීමට Intel SGX වෙත ප්‍රහාරයක් එල්ල කරන්න

මහජන විමුක්ති හමුදාවේ ආරක්ෂක විද්‍යා හා තාක්ෂණ විශ්ව විද්‍යාලය, සිංගප්පූරුවේ ජාතික විශ්ව විද්‍යාලය සහ ETH සූරිච් හි පර්යේෂකයන් විසින් හුදකලා වූ ඉන්ටෙල් එස්ජීඑක්ස් (මෘදුකාංග ආරක්ෂක දිගු කිරීම්) වලට පහර දීමේ නව ක්‍රමයක් සකස් කර ඇත. ප්‍රහාරය SmashEx ලෙස හැඳින්වෙන අතර Intel SGX සඳහා ධාවන කාල සංරචක ක්‍රියාත්මක කිරීමේදී ව්‍යතිරේක අවස්ථාවන් හැසිරවීමේදී නැවත ඇතුල් වීමේ ගැටළු නිසා ඇතිවේ. යෝජිත ප්‍රහාරක ක්‍රමය මඟින් ඔබට මෙහෙයුම් පද්ධතිය පාලනය කර ඇත්නම්, එන්ක්ලේව්හි පිහිටා ඇති රහස්‍ය දත්ත තීරණය කිරීමට හෝ ඔබේ කේතය එන්ක්ලේව් මතකයට පිටපත් කිරීම සහ එය ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට හැකි වේ.

Intel SGX SDK (CVE-2021-0186) සහ Microsoft Open Enclave (CVE-2021-33767) මත පදනම් වූ ධාවන කාලය සහිත enclaves සඳහා Exploit prototypes සකස් කර ඇත. පළමු අවස්ථාවේදී, HTTPS සඳහා වෙබ් සේවාදායකයක භාවිතා කරන RSA යතුරක් උකහා ගැනීමේ හැකියාව පෙන්නුම් කරන ලද අතර, දෙවනුව, enclave තුළ ධාවනය වන cURL උපයෝගීතාවයෙන් ලබාගත් අන්තර්ගතය තීරණය කිරීමට හැකි විය. ඉන්ටෙල් SGX SDK 2.13 සහ Open Enclave 0.17.1 නිකුතු වල අවදානම දැනටමත් ක්‍රමලේඛනගතව ආමන්ත්‍රණය කර ඇත. Intel SGX SDK සහ Microsoft Open Enclave වලට අමතරව, Google Asylo SDK, EdgelessRT, Apache Teaclave, Rust SGX SDK, SGX-LKL, CoSMIX සහ Veracruz හි ද අවදානම් තත්ත්වය දිස්වේ.

SGX (Software Guard Extensions) තාක්‍ෂණය හයවන පරම්පරාවේ Intel Core ප්‍රොසෙසර (Skylake) හි දර්ශනය වූ අතර පරිශීලක මට්ටමේ යෙදුම් වලට සංවෘත මතක ප්‍රදේශ වෙන් කිරීමට ඉඩ සලසන උපදෙස් මාලාවක් ලබා දෙන බව අපි සිහිපත් කරමු - enclaves, එහි අන්තර්ගතය කියවිය නොහැක. කර්නලය මගින් පවා වෙනස් කර ඇති අතර ring0, SMM සහ VMM ආකාරවලින් ක්‍රියාත්මක කරන ලද කේතය. සාම්ප්‍රදායික පැනීමේ ක්‍රියාකාරකම් සහ රෙජිස්ටර් සහ තොගය සමඟ උපාමාරු භාවිතා කරමින් එන්ක්ලේව් හි ඇති කේතයට පාලනය මාරු කළ නොහැක - විශේෂයෙන් නිර්මාණය කරන ලද නව උපදෙස් EENTER, EEXIT සහ ERESUME බලධාරී චෙක්පත් සිදු කරන පරිවාසයට පාලනය මාරු කිරීමට භාවිතා කරයි. මෙම අවස්ථාවෙහිදී, enclave තුළ තබා ඇති කේතයට enclave තුළ ඇති කාර්යයන් වෙත ප්‍රවේශ වීමට සම්භාව්‍ය ඇමතුම් ක්‍රම සහ බාහිර ශ්‍රිත ඇමතීමට විශේෂ උපදෙස් භාවිතා කළ හැක. DRAM මොඩියුලයකට සම්බන්ධ වීම වැනි දෘඪාංග ප්‍රහාර වලින් ආරක්ෂා වීමට Enclave memory encryption භාවිතා කරයි.

සංවේදී දත්ත උකහා ගැනීමට හෝ එන්ක්ලේව් හි කේතය ක්‍රියාත්මක කිරීමට Intel SGX වෙත ප්‍රහාරයක් එල්ල කරන්න

ගැටලුව වන්නේ SGX තාක්‍ෂණය මඟින් මෙහෙයුම් පද්ධතියට දෘඪාංග ව්‍යතිරේකයක් විසි කිරීම මගින් enclave එකක් ගබ්සා කිරීමට ඉඩ සලසන අතර, enclaves එවැනි ව්‍යතිරේක පරමාණුකව හැසිරවීම සඳහා ප්‍රාථමිකයන් නිසි ලෙස ක්‍රියාත්මක නොකිරීමයි. මෙහෙයුම් පද්ධති කර්නලය සහ සාමාන්‍ය යෙදුම් මෙන් නොව, අසමමුහුර්තව විසි කරන ලද ව්‍යතිරේක හැසිරවීමේදී පරමාණුක ක්‍රියා සංවිධානය කිරීම සඳහා ප්‍රාථමිකයන් වෙත ප්‍රවේශය enclaves තුළ ඇති කේතයට නොමැත. නිශ්චිතව දක්වා ඇති පරමාණුක ප්‍රාථමිකයන් නොමැතිව, enclave තීරනාත්මක කොටස් ක්‍රියාත්මක කරන සහ අනාරක්ෂිත තත්වයක පවතින (උදාහරණයක් ලෙස, CPU රෙජිස්ටර් සුරකින/ප්‍රතිසාධනය නොකළ විට) ඕනෑම වේලාවක බාධා කර නැවත ක්‍රියාත්මක කිරීමට හැකිය.

සංවේදී දත්ත උකහා ගැනීමට හෝ එන්ක්ලේව් හි කේතය ක්‍රියාත්මක කිරීමට Intel SGX වෙත ප්‍රහාරයක් එල්ල කරන්න

සාමාන්‍ය ක්‍රියාකාරිත්වය සඳහා, වින්‍යාසගත කළ හැකි දෘඪාංග ව්‍යතිරේක මගින් එන්ක්ලේව් ක්‍රියාත්මක කිරීම බාධා කිරීමට SGX තාක්‍ෂණය ඉඩ දෙයි. මෙම විශේෂාංගය enclave ධාවන කාලය පරිසරයට අභ්‍යන්තර-එන්ක්ලේව් ව්‍යතිරේක හැසිරවීම හෝ සංඥා සැකසීම ක්‍රියාත්මක කිරීමට ඉඩ සලසයි, නමුත් එය නැවත ඇතුළත් කිරීමේ දෝෂ ද ඇති කළ හැකිය. SmashEx ප්‍රහාරය පදනම් වී ඇත්තේ ව්‍යතිරේක හසුරුවන්නා යලි ඇමතීමේ තත්ත්වය නිසි ලෙස හසුරුවා නොගැනීම හේතුවෙන් SDK හි ඇති අඩුපාඩු ගසාකෑම මත ය. අවදානම ප්‍රයෝජනයට ගැනීමට නම්, ප්‍රහාරකයාට වටපිටාව ක්‍රියාත්මක කිරීමට බාධා කිරීමට හැකි විය යුතුය, i.e. පද්ධති පරිසරයේ ක්රියාකාරිත්වය පාලනය කළ යුතුය.

ව්‍යතිරේකයක් විසි කිරීමෙන් පසු, ප්‍රහාරකයාට කුඩා කාල කවුළුවක් ලැබෙනු ඇත, එම කාලය තුළ ආදාන පරාමිතීන් හැසිරවීම හරහා ක්‍රියාත්මක කිරීමේ නූල් බාධා කළ හැකිය. විශේෂයෙන්, ඔබට පද්ධතියට ප්‍රවේශය තිබේ නම් (එන්ක්ලේව්වෙන් පිටත පරිසරය), ඔබට එන්ක්ලේව් ප්‍රවේශ උපදෙස් (EENTER) ක්‍රියාත්මක කළ වහාම නව ව්‍යතිරේකයක් නිර්මාණය කළ හැකිය, එය එක් අදියරකදී පද්ධතියට පාලනය නැවත ලබා දෙනු ඇත. එන්ක්ලේව් තවමත් සම්පූර්ණ කර නැත, එහි CPU රෙජිස්ටර් වල තත්වයද සුරැකේ.

පද්ධතියට පසුව පාලනය නැවත enclave වෙත ආපසු ලබා දිය හැක, නමුත් බාධාවන අවස්ථාවේදී enclave ගේ තොගය වින්‍යාස කර නොතිබූ බැවින්, Enclave එක පද්ධති මතකයේ පවතින තොගය සමඟ ක්‍රියාත්මක වේ, එය ආපසු නැඹුරු ක්‍රමලේඛනය (ROP) භාවිතා කිරීමට භාවිතා කළ හැක. ) සූරාකෑමේ ශිල්පීය ක්රම දිශානත වැඩසටහන්කරණය). ROP තාක්‍ෂණය භාවිතා කරන විට, ප්‍රහාරකයා ඔහුගේ කේතය මතකයේ තැබීමට උත්සාහ නොකරයි, නමුත් පටවා ඇති පුස්තකාලවල දැනටමත් ලබා ගත හැකි යන්ත්‍ර උපදෙස් කෑලි මත ක්‍රියා කරයි, එය පාලන ප්‍රතිලාභ උපදෙස් වලින් අවසන් වේ (නීතියක් ලෙස, මේවා පුස්තකාල ක්‍රියාකාරිත්වයේ අවසානය වේ) . සූරාකෑමේ කාර්යය අපේක්ෂිත ක්‍රියාකාරීත්වය ලබා ගැනීම සඳහා සමාන බ්ලොක් ("ගැජට්") වෙත ඇමතුම් දාමයක් ගොඩනැගීමට පැමිණේ.

සංවේදී දත්ත උකහා ගැනීමට හෝ එන්ක්ලේව් හි කේතය ක්‍රියාත්මක කිරීමට Intel SGX වෙත ප්‍රහාරයක් එල්ල කරන්න
සංවේදී දත්ත උකහා ගැනීමට හෝ එන්ක්ලේව් හි කේතය ක්‍රියාත්මක කිරීමට Intel SGX වෙත ප්‍රහාරයක් එල්ල කරන්න


මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න