Intel
Saldırı, yalnızca SGX bölgelerindeki hesaplamalarla yapılan manipülasyonlar bağlamında tehlikelidir çünkü gerçekleştirilmesi için sistemde kök haklarına ihtiyaç vardır. En basit durumda, bir saldırgan enclave'de işlenen bilgileri bozabilir ancak daha karmaşık senaryolarda, şifreleme için kullanılan enclave'de saklanan özel anahtarları RSA-CRT ve AES-NI algoritmalarını kullanarak yeniden oluşturmak mümkündür. Bu teknik aynı zamanda, örneğin tahsis edilen arabelleğin sınırı dışındaki bir alana erişimi düzenlemek için, bellekle çalışırken güvenlik açıklarını tetiklemek üzere başlangıçta doğru algoritmalarda hatalar oluşturmak için de kullanılabilir.
Saldırı gerçekleştirmek için prototip kodu
Yöntemin özü, SGX'te hesaplamalar sırasında, yerleşim bölgesinde şifreleme ve bellek kimlik doğrulamasının kullanımının korumadığı beklenmedik veri bozulmalarının ortaya çıkması için koşullar yaratmaktır. Distorsiyonu ortaya çıkarmak için, frekans ve voltajı kontrol etmek için genellikle sistemin boşta kaldığı süre boyunca güç tüketimini azaltmak ve yoğun çalışma sırasında maksimum performansı etkinleştirmek için kullanılan standart yazılım arayüzlerini kullanmanın mümkün olduğu ortaya çıktı. Frekans ve voltaj özellikleri, yalıtılmış bir alanda bilgi işlemin etkisi de dahil olmak üzere tüm çipi kapsar.
Voltajı değiştirerek, şarjın CPU içindeki bir bellek hücresini yeniden oluşturmak için yeterli olmadığı ve değerinin değiştiği koşullar yaratabilirsiniz. Saldırıdan temel fark
Değiştirilen bu değer şifreleme işleminin çarpma işleminde kullanılırsa çıktı hatalı şifreli metinle reddedilir. Verilerini şifrelemek için SGX'teki bir işleyiciyle iletişim kurabilen bir saldırgan, hatalara neden olarak çıktı şifreli metnindeki değişikliklerle ilgili istatistikler toplayabilir ve birkaç dakika içinde bölgede depolanan anahtarın değerini geri yükleyebilir. Orijinal giriş metni ve doğru çıkış şifreli metni biliniyor, anahtar değişmiyor ve yanlış şifreli metnin çıkışı, bazı bitlerin ters değere bozulduğunu gösteriyor.
Çeşitli arızalar sırasında biriken doğru ve bozuk şifreli metinlerin değer çiftlerini diferansiyel arıza analizi (DFA,
6'lı Intel Core CPU'lar da dahil olmak üzere çeşitli Intel işlemci modelleri sorundan etkileniyor
10. neslin yanı sıra Xeon E3'ün beşinci ve altıncı nesilleri, Intel Xeon Ölçeklenebilir'in birinci ve ikinci nesilleri, Xeon D,
Xeon W ve Xeon E.
SGX teknolojisinin (
Kaynak: opennet.ru