Компанія Intel
Атака становить небезпеку лише у контексті маніпуляцій з обчисленнями в анклавах SGX, оскільки проведення потребує наявності прав root у системі. У найпростішому випадку, атакуючий може домогтися внесення спотворень в інформацію, що обробляється в анклаві, але при більш складних сценаріях не виключається можливість відтворення закритих ключів, що зберігаються в анклаві, що використовуються для шифрування з використанням алгоритмів RSA-CRT і AES-NI. Техніка також може застосовуватися для генерації помилок спочатку коректних алгоритмах для провокування виникнення вразливостей при роботі з пам'яттю, наприклад, для організації звернення до області за кордоном виділеного буфера.
Прототип коду для здійснення атаки
Суть методу у створенні умов виникнення непередбачених спотворень даних при обчисленнях в SGX, яких захищає застосування шифрування і автентифікації пам'яті в анклаві. Для внесення спотворень можна використовувати штатні програмні інтерфейси для управління частотою і напругою, які зазвичай застосовуються для зниження енергоспоживання під час простою системи та активації максимальної продуктивності при виконанні інтенсивних робіт. Характеристики частоти і напруги охоплюють весь чіп, зокрема впливають виконання обчислень в ізольованому анклаві.
Змінюючи напругу, можна домогтися виникнення умов, у яких заряду виявляється недостатньо регенерації осередку пам'яті всередині CPU, і його значення змінюється. Ключовою відмінністю від атаки
Якщо це змінене значення використовується в процесі множення в процесі шифрування, то на виході відмовляється некоректний шифротекст. Маючи можливість звертатися до оброблювача в SGX для шифрування своїх даних, атакуючий може викликаючи збої накопичити статистику про зміну шифротексту на виході і за кілька хвилин відновити значення ключа, що зберігається в анклаві. Вихідний текст на вході та коректний шифротекст на виході відомі, ключ не змінюється, а висновок некоректного шифротексту свідчить про спотворення якогось біта на протилежне значення.
Проаналізувавши накопичені при різних збоях пари значень коректного та спотвореного шифротекстів за допомогою методів диференціального аналізу збоїв (DFA,
Проблемі схильні різні моделі процесорів Intel, включаючи CPU Intel Core з 6
по 10 покоління, а також п'яте та шосте покоління Xeon E3, перше та друге покоління Intel Xeon Scalable, Xeon D,
Xeon W та Xeon E.
Нагадаємо, що технологія SGX (
Джерело: opennet.ru