Intel
Útok je nebezpečný iba v súvislosti s manipuláciou s výpočtami v enklávach SGX, pretože na vykonanie vyžaduje práva root v systéme. V najjednoduchšom prípade môže útočník dosiahnuť skreslenie informácií spracovaných v enkláve, ale v zložitejších scenároch nie je možnosť opätovného vytvorenia súkromných kľúčov uložených v enkláve používaných na šifrovanie pomocou algoritmov RSA-CRT a AES-NI. vylúčené. Technika sa môže použiť aj na generovanie chýb v pôvodne správnych algoritmoch na vyvolanie zraniteľnosti pri práci s pamäťou, napríklad na organizáciu prístupu do oblasti mimo hranice pridelenej vyrovnávacej pamäte.
Prototypový kód na vykonanie útoku
Podstatou metódy je vytvorenie podmienok pre výskyt neočakávaných poškodení dát pri výpočtoch v SGX, pred ktorými nechráni použitie šifrovania a autentizácie pamäte v enkláve. Na zavedenie skreslenia sa ukázalo, že je možné použiť štandardné softvérové rozhrania na riadenie frekvencie a napätia, ktoré sa zvyčajne používajú na zníženie spotreby energie počas nečinnosti systému a aktiváciu maximálneho výkonu pri vykonávaní intenzívnej práce. Frekvenčné a napäťové charakteristiky pokrývajú celý čip, vrátane vplyvu výpočtovej techniky v izolovanej enkláve.
Zmenou napätia môžete vytvoriť podmienky, pri ktorých náboj nestačí na regeneráciu pamäťovej bunky vnútri CPU a mení sa jej hodnota. Hlavný rozdiel oproti útoku
Ak sa táto upravená hodnota použije v procese násobenia v procese šifrovania, výstup sa odmietne s nesprávnym šifrovaným textom. Útočník, ktorý má možnosť kontaktovať obsluhu v SGX, aby zašifroval svoje údaje, môže spôsobiť zlyhania zhromaždiť štatistiky o zmenách vo výstupnom šifrovom texte a za niekoľko minút obnoviť hodnotu kľúča uloženého v enkláve. Pôvodný vstupný text a správny výstupný šifrový text sú známe, kľúč sa nemení a výstup nesprávneho šifrového textu naznačuje, že niektorý bit bol skreslený na opačnú hodnotu.
Po analýze párov hodnôt správnych a poškodených šifrových textov nahromadených počas rôznych porúch pomocou metód diferenciálnej analýzy porúch (DFA,
Problémom sú ovplyvnené rôzne modely procesorov Intel, vrátane procesorov Intel Core so 6
10. generácia, ako aj piata a šiesta generácia Xeon E3, prvá a druhá generácia Intel Xeon Scalable, Xeon D,
Xeon W a Xeon E.
Pripomeňme, že technológia SGX (
Zdroj: opennet.ru