Група експерти от университета в Охайо създаде нов вариант на атаката Spectre, която се справя с механизмите за изолиране на кода и данните, защитени с технологията Intel SGX (Software Guard Extensions).

Новият вид атака получи името SgxPectre. Предложеното от Intel обновяване на микрокода блокира SgxPectre, но според специалистите, софтуерната защита Reptoline не е ефективна.

Технологията SGX се появи в процесорите Intel Core от шесто поколение (Skylake) и предлага поредица инструкции, които заделят специални сектори памет за потребителските приложения, които не могат да бъдат променени от ядрото на операционната система и дори с машинния код в режимите ring0, SMM и VMM. Тези участъци от паметта бяха наречени анклави (enclaves) и в тях не може да се проникне чрез традиционните преходи и операции със стека или с каквото и да е друго. За получаване на права за работа с анклав се използва специално създадената за тази цел процесорна инструкция, която първоначално проверява пълномощията, а след това може да даде достъп до анклава. А за защита от хардуерни атаки, цялата информация в анклава е криптирана.

За получаването на достъп до даден анклав, SgxPectre използва вече познатият метод за спекулативно извършване на косвените преходи. Атаката прониква до всички анклави на всякакви приложения с използването на Intel SGX SDK, Rust-SGX и Graphene-SGX. Новата атака не само прочита съдържанието на анклава, но и възстановява информацията на регистрите, използвани в режим на анклав.

Методът използва факта, че при предсказването на преход в кода, изпълняван в анклав, блокът за предсказването на косвените преходи не се обнулява преди влизането в режим на анклав и кодът извън анклава може да манипулира целите на предсказването на преходите вътре в анклава. По този начин става възможно да се промени реда на изпълнение (control flow) на програмата в анклава и да се вмъкнат допълнителни инструкции, които не оказват влияние на изпълнението на програмата, но оказват влияние на кеша.

Тези допълнителни инструкции дават възможност да се определи, кога е използвана информация от анклава и кога от обикновена незащитена област на паметта. Чрез измерване на времето на достъп може да се отсее и да се натрупа информацията от добре защитения анклав.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари