Intel
Cuộc tấn công chỉ nguy hiểm trong bối cảnh các thao tác tính toán trong vùng SGX, vì nó yêu cầu quyền root trong hệ thống để thực hiện. Trong trường hợp đơn giản nhất, kẻ tấn công có thể làm biến dạng thông tin được xử lý trong khu vực, nhưng trong các tình huống phức tạp hơn, khả năng tạo lại các khóa riêng được lưu trữ trong khu vực được sử dụng để mã hóa bằng thuật toán RSA-CRT và AES-NI là không thể. bị loại trừ. Kỹ thuật này cũng có thể được sử dụng để tạo ra lỗi trong các thuật toán đúng ban đầu nhằm gây ra các lỗ hổng khi làm việc với bộ nhớ, chẳng hạn như để tổ chức quyền truy cập vào một khu vực bên ngoài ranh giới của bộ đệm được phân bổ.
Mã nguyên mẫu để thực hiện một cuộc tấn công
Bản chất của phương pháp là tạo điều kiện cho việc xảy ra các lỗi dữ liệu không mong muốn trong quá trình tính toán trong SGX, từ đó việc sử dụng mã hóa và xác thực bộ nhớ trong vùng bao bọc không bảo vệ được. Để tạo ra hiện tượng méo tiếng, hóa ra có thể sử dụng các giao diện phần mềm tiêu chuẩn để kiểm soát tần số và điện áp, thường được sử dụng để giảm mức tiêu thụ điện năng trong thời gian hệ thống không hoạt động và kích hoạt hiệu suất tối đa khi thực hiện công việc chuyên sâu. Các đặc tính tần số và điện áp trải rộng trên toàn bộ chip, bao gồm cả tác động của việc tính toán trong một vùng cách ly.
Bằng cách thay đổi điện áp, bạn có thể tạo điều kiện trong đó điện tích không đủ để tái tạo ô nhớ bên trong CPU và giá trị của nó sẽ thay đổi. Sự khác biệt chính từ cuộc tấn công
Nếu giá trị sửa đổi này được sử dụng trong quá trình nhân của quá trình mã hóa, đầu ra sẽ bị từ chối với văn bản mã hóa không chính xác. Có khả năng liên hệ với bộ xử lý trong SGX để mã hóa dữ liệu của nó, kẻ tấn công có thể gây ra lỗi, tích lũy số liệu thống kê về những thay đổi trong văn bản mã hóa đầu ra và trong vài phút, khôi phục giá trị của khóa được lưu trữ trong vùng bảo vệ. Văn bản đầu vào ban đầu và văn bản mã hóa đầu ra chính xác đã được biết, khóa không thay đổi và đầu ra của văn bản mã hóa không chính xác cho biết rằng một số bit đã bị biến dạng thành giá trị ngược lại.
Đã phân tích các cặp giá trị của bản mã đúng và sai được tích lũy trong các lần thất bại khác nhau, sử dụng các phương pháp phân tích lỗi khác biệt (DFA,
Nhiều mẫu bộ xử lý Intel khác nhau bị ảnh hưởng bởi sự cố này, bao gồm cả CPU Intel Core với 6
Thế hệ thứ 10, cũng như thế hệ thứ năm và thứ sáu của Xeon E3, thế hệ thứ nhất và thứ hai của Intel Xeon Scalable, Xeon D,
Xeon W và Xeon E.
Hãy để chúng tôi nhắc bạn rằng công nghệ SGX (
Nguồn: opennet.ru