Intel
Sulmi është i rrezikshëm vetëm në kontekstin e manipulimeve me llogaritjet në enklavat SGX, pasi kërkon të drejta rrënjësore në sistem për t'u kryer. Në rastin më të thjeshtë, një sulmues mund të arrijë shtrembërimin e informacionit të përpunuar në enklavë, por në skenarë më komplekse, mundësia e rikrijimit të çelësave privatë të ruajtur në enklavën e përdorur për kriptim duke përdorur algoritmet RSA-CRT dhe AES-NI nuk është. përjashtuar. Teknika mund të përdoret gjithashtu për të gjeneruar gabime në algoritmet fillimisht të sakta për të provokuar dobësi kur punoni me memorie, për shembull, për të organizuar aksesin në një zonë jashtë kufirit të tamponit të caktuar.
Kodi prototip për kryerjen e një sulmi
Thelbi i metodës është krijimi i kushteve për shfaqjen e prishjeve të papritura të të dhënave gjatë llogaritjeve në SGX, nga të cilat përdorimi i kriptimit dhe vërtetimit të kujtesës në enklavë nuk mbron. Për të futur shtrembërimin, rezultoi se ishte e mundur të përdoreshin ndërfaqe standarde softuerike për kontrollin e frekuencës dhe tensionit, të përdorura zakonisht për të zvogëluar konsumin e energjisë gjatë kohës së punës së sistemit dhe për të aktivizuar performancën maksimale gjatë punës intensive. Karakteristikat e frekuencës dhe të tensionit përfshijnë të gjithë çipin, duke përfshirë ndikimin e llogaritjes në një enklavë të izoluar.
Duke ndryshuar tensionin, mund të krijoni kushte në të cilat ngarkesa nuk është e mjaftueshme për të rigjeneruar një qelizë memorie brenda CPU-së dhe vlera e saj ndryshon. Dallimi kryesor nga sulmi
Nëse kjo vlerë e modifikuar përdoret në procesin e shumëzimit të procesit të kriptimit, dalja refuzohet me tekst të pasaktë të shifrimit. Duke pasur aftësinë për të kontaktuar një mbajtës në SGX për të enkriptuar të dhënat e tij, një sulmues mundet, duke shkaktuar dështime, të grumbullojë statistika rreth ndryshimeve në tekstin e shifruar të daljes dhe, në pak minuta, të rivendosë vlerën e çelësit të ruajtur në enklavë. Teksti origjinal i hyrjes dhe teksti shifror i saktë i daljes janë të njohur, çelësi nuk ndryshon dhe dalja e një teksti shifror të pasaktë tregon se një pjesë e bitit është shtrembëruar në vlerën e kundërt.
Duke analizuar çiftet e vlerave të teksteve të koduara të sakta dhe të korruptuara të grumbulluara gjatë dështimeve të ndryshme, duke përdorur metoda të analizës së dështimit diferencial (DFA,
Modele të ndryshme të procesorëve Intel janë prekur nga problemi, duke përfshirë CPU-të Intel Core me 6
Gjenerata e 10-të, si dhe gjenerata e pestë dhe e gjashtë e Xeon E3, gjenerata e parë dhe e dytë e Intel Xeon Scalable, Xeon D,
Xeon W dhe Xeon E.
Le t'ju kujtojmë se teknologjia SGX (
Burimi: opennet.ru