Intel
Ang pag-atake ay mapanganib lamang sa konteksto ng mga manipulasyon na may mga kalkulasyon sa mga enclave ng SGX, dahil nangangailangan ito ng mga karapatan sa ugat sa system upang maisakatuparan. Sa pinakasimpleng kaso, maaaring makamit ng isang attacker ang pagbaluktot ng impormasyong naproseso sa enclave, ngunit sa mas kumplikadong mga sitwasyon, ang posibilidad na muling likhain ang mga pribadong key na nakaimbak sa enclave na ginagamit para sa pag-encrypt gamit ang RSA-CRT at AES-NI algorithm ay hindi. hindi kasama. Ang pamamaraan ay maaari ding gamitin upang makabuo ng mga error sa unang tamang mga algorithm upang pukawin ang mga kahinaan kapag nagtatrabaho gamit ang memorya, halimbawa, upang ayusin ang pag-access sa isang lugar sa labas ng hangganan ng inilaan na buffer.
Prototype code para sa pagsasagawa ng pag-atake
Ang kakanyahan ng pamamaraan ay upang lumikha ng mga kondisyon para sa paglitaw ng hindi inaasahang mga katiwalian ng data sa panahon ng mga kalkulasyon sa SGX, kung saan ang paggamit ng pag-encrypt at pagpapatunay ng memorya sa enclave ay hindi nagpoprotekta. Upang ipakilala ang pagbaluktot, lumabas na posible na gumamit ng mga karaniwang interface ng software para sa pagkontrol ng dalas at boltahe, kadalasang ginagamit upang mabawasan ang pagkonsumo ng kuryente sa panahon ng idle time ng system at i-activate ang maximum na pagganap sa panahon ng masinsinang trabaho. Ang mga katangian ng dalas at boltahe ay sumasaklaw sa buong chip, kabilang ang epekto ng pag-compute sa isang nakahiwalay na enclave.
Sa pamamagitan ng pagpapalit ng boltahe, maaari kang lumikha ng mga kondisyon kung saan ang singil ay hindi sapat upang muling buuin ang isang memory cell sa loob ng CPU, at ang halaga nito ay nagbabago. Pangunahing pagkakaiba sa pag-atake
Kung ang binagong halaga na ito ay ginamit sa proseso ng pagpaparami ng proseso ng pag-encrypt, ang output ay tatanggihan nang may maling ciphertext. Ang pagkakaroon ng kakayahang makipag-ugnayan sa isang handler sa SGX upang i-encrypt ang data nito, ang isang attacker ay maaaring, na nagiging sanhi ng mga pagkabigo, makaipon ng mga istatistika tungkol sa mga pagbabago sa output ciphertext at, sa ilang minuto, ibalik ang halaga ng key na nakaimbak sa enclave. Ang orihinal na input text at ang tamang output ciphertext ay kilala, ang susi ay hindi nagbabago, at ang output ng isang maling ciphertext ay nagpapahiwatig na ang ilang bit ay na-distort sa kabaligtaran na halaga.
Ang pagkakaroon ng pagsusuri sa mga pares ng mga halaga ng tama at sira na mga ciphertext na naipon sa panahon ng iba't ibang mga pagkabigo, gamit ang mga pamamaraan ng pagsusuri sa pagkakaiba-iba ng pagkabigo (DFA,
Ang iba't ibang modelo ng mga processor ng Intel ay apektado ng problema, kabilang ang mga Intel Core CPU na may 6
Ika-10 henerasyon, pati na rin ang ikalima at ikaanim na henerasyon ng Xeon E3, ang una at ikalawang henerasyon ng Intel Xeon Scalable, Xeon D,
Sina Xeon W at Xeon E.
Paalalahanan ka namin na ang teknolohiya ng SGX (
Pinagmulan: opennet.ru