英特尔
只有在 SGX 飞地中进行计算操作的情况下,这种攻击才是危险的,因为它需要系统的 root 权限才能执行。 在最简单的情况下,攻击者可以实现对 enclave 中处理的信息的扭曲,但在更复杂的情况下,使用 RSA-CRT 和 AES-NI 算法重新创建存储在 enclave 中用于加密的私钥的可能性并不存在。排除。 该技术还可用于在最初正确的算法中生成错误,从而在使用内存时引发漏洞,例如组织对已分配缓冲区边界之外的区域的访问。
用于执行攻击的原型代码
该方法的本质是为 SGX 计算期间发生意外数据损坏创造条件,而 enclave 中使用加密和内存身份验证并不能避免这种情况。 为了引入失真,事实证明可以使用标准软件接口来控制频率和电压,通常用于降低系统空闲时间期间的功耗并在密集工作期间激活最大性能。 频率和电压特性跨越整个芯片,包括隔离飞地中计算的影响。
通过改变电压,可以创造条件,使电荷不足以再生CPU内部的存储单元,并且其值发生变化。 与攻击的主要区别
如果在加密过程的乘法过程中使用此修改后的值,则输出会因密文不正确而被拒绝。 攻击者能够联系 SGX 中的处理程序来加密其数据,从而导致失败,积累有关输出密文变化的统计数据,并在几分钟内恢复存储在 enclave 中的密钥值。 原始输入文本和正确的输出密文已知,密钥不会改变,错误密文的输出表明某些位已被扭曲为相反的值。
使用差分故障分析方法(DFA、
多种型号的英特尔处理器均受到该问题的影响,其中包括具有 6 个处理器的英特尔酷睿 CPU
第十代,以及第五代和第六代Xeon E10、第一代和第二代Intel Xeon Scalable、Xeon D、
至强 W 和至强 E。
让我们提醒您,SGX 技术 (
来源: opennet.ru