Атаката SgxPectre прониква през технологията за защита Intel SGX
Група специалисти от университета в Охайо сътвори нов вид на офанзивата Spectre, която се оправя с механизмите за уединяване на кода и данните, предпазени с технологията Intel SGX (Software Guard Extensions).
Новият тип офанзива получи името SgxPectre . Предложеното от Intel възобновяване на микрокода блокира SgxPectre, само че съгласно експертите, софтуерната отбрана Reptoline не е ефикасна.
Технологията SGX се появи в процесорите Intel Core от шесто потомство (Skylake) и предлага поредност указания, които заделят специфични браншове памет за потребителските приложения, които не могат да бъдат изменени от ядрото на операционната система и даже с машинния код в режимите ring0, SMM и VMM. Тези сектори от паметта бяха наречени анклави (enclaves) и в тях не може да се проникне посредством обичайните преходи и интервенции със стека или с каквото и да е друго. За приемане на права за работа с анклав се употребява особено основаната за тази цел процесорна директива, която в началото ревизира пълномощията, а по-късно може да даде достъп до анклава. А за отбрана от хардуерни офанзиви, цялата информация в анклава е криптирана.
За приемането на достъп до даден анклав, SgxPectre употребява към този момент познатият способ за спекулативно осъществяване на косвените преходи. Атаката прониква до всички анклави на всевъзможни приложения с потреблението на Intel SGX SDK, Rust-SGX и Graphene-SGX. Новата офанзива освен прочита наличието на анклава, само че и възвръща информацията на регистрите, употребявани в режим на анклав.
Методът употребява обстоятелството, че при предсказването на преход в кода, изпълняван в анклав, блокът за предсказването на косвените преходи не се обнулява преди влизането в режим на анклав и кодът отвън анклава може да манипулира задачите на предсказването на преходите вътре в анклава. По този метод става допустимо да се промени реда на осъществяване (control flow) на програмата в анклава и да се вметнат спомагателни указания, които не оказват въздействие на осъществяването на програмата, само че оказват въздействие на кеша.
Тези спомагателни указания дават опция да се дефинира, по кое време е употребена информация от анклава и по кое време от елементарна незащитена област на паметта. Чрез премерване на времето на достъп може да се отсее и да се натрупа информацията от добре предпазения анклав.
Новият тип офанзива получи името SgxPectre . Предложеното от Intel възобновяване на микрокода блокира SgxPectre, само че съгласно експертите, софтуерната отбрана Reptoline не е ефикасна.
Технологията SGX се появи в процесорите Intel Core от шесто потомство (Skylake) и предлага поредност указания, които заделят специфични браншове памет за потребителските приложения, които не могат да бъдат изменени от ядрото на операционната система и даже с машинния код в режимите ring0, SMM и VMM. Тези сектори от паметта бяха наречени анклави (enclaves) и в тях не може да се проникне посредством обичайните преходи и интервенции със стека или с каквото и да е друго. За приемане на права за работа с анклав се употребява особено основаната за тази цел процесорна директива, която в началото ревизира пълномощията, а по-късно може да даде достъп до анклава. А за отбрана от хардуерни офанзиви, цялата информация в анклава е криптирана.
За приемането на достъп до даден анклав, SgxPectre употребява към този момент познатият способ за спекулативно осъществяване на косвените преходи. Атаката прониква до всички анклави на всевъзможни приложения с потреблението на Intel SGX SDK, Rust-SGX и Graphene-SGX. Новата офанзива освен прочита наличието на анклава, само че и възвръща информацията на регистрите, употребявани в режим на анклав.
Методът употребява обстоятелството, че при предсказването на преход в кода, изпълняван в анклав, блокът за предсказването на косвените преходи не се обнулява преди влизането в режим на анклав и кодът отвън анклава може да манипулира задачите на предсказването на преходите вътре в анклава. По този метод става допустимо да се промени реда на осъществяване (control flow) на програмата в анклава и да се вметнат спомагателни указания, които не оказват въздействие на осъществяването на програмата, само че оказват въздействие на кеша.
Тези спомагателни указания дават опция да се дефинира, по кое време е употребена информация от анклава и по кое време от елементарна незащитена област на паметта. Чрез премерване на времето на достъп може да се отсее и да се натрупа информацията от добре предпазения анклав.
Източник: kaldata.com
КОМЕНТАРИ




