Intel’in sözde zaptedilemez veri kalesi olan SGX, bir kez daha ihlal edildi


Intel'in sözde zaptedilemez veri kalesi olan SGX, bir kez daha ihlal edildi

Intel

Intel’in en yeni nesil CPU’ları, saldırganların, güvenlik kullanıcılarının en hassas sırları için dijital bir kasa görevi gören gelişmiş özellik olan şirketin yazılım koruma uzantıları tarafından korunan şifreleme anahtarlarını ve diğer gizli bilgileri elde etmesine olanak tanıyan bir güvenlik açığı içerir.

SGX olarak kısaltılan koruma, işletim sistemi veya üstte çalışan bir sanal makine kötü niyetli olarak tehlikeye atıldığında bile şifreleme anahtarlarının ve diğer hassas verilerin korunması için bir tür kale sağlamak üzere tasarlanmıştır. SGX, hassas kodu ve birlikte çalıştığı verileri sistemdeki herhangi bir şey tarafından izlenmekten veya değiştirilmekten koruyan güvenilir yürütme ortamları oluşturarak çalışır.

Intel’in temel güvenliğindeki çatlaklar

SGX, birçok şirketin kullanıcılara sağladığı güvenlik güvencelerinin temel taşıdır. Örneğin, Signal Messenger için kişi bulmayı işlemek için kullanılan sunucular, işlemin anonim olduğundan emin olmak için SGX’e güvenir. sinyal diyor gelişmiş karma şemasını çalıştırmak, “bellek veri yoluna fiziksel donanım bağlasalar bile, makine üzerinde kontrolü olan taraflara herhangi bir bilgi sızdırmadan SGX’te özel kişi keşfi yapmak için genel bir tarif” sağlar.

Örnek tamamen varsayımsaldır. Signal sözcüsü Jun Harada bir e-postada şunları yazdı: “Intel bizi bu belge konusunda uyardı… ve Signal’in kullandığı CPU’ların bu belgenin bulgularından etkilenmediğini ve bu nedenle belirtilen saldırıya karşı savunmasız olmadığını doğrulayabildik. ”

SGX’in güvenlik ve özgünlük güvencelerinin anahtarı, “enklavlar” veya güvenli bellek blokları olarak adlandırılanları yaratmasıdır. Enclave içeriği işlemciden ayrılmadan önce şifrelenir ve RAM’e yazılır. Sadece döndükten sonra şifreleri çözülür. SGX’in görevi, enklav belleği korumak ve içeriğine CPU’nun güvenilir kısmı dışında herhangi bir şey tarafından erişimi engellemektir.

ÆPIC Sızıntısını Girin

2018’den bu yana, araştırmacılar SGX’te en az yedi ciddi güvenlik açığı açtılar ve bunlardan bazıları Intel’in onlar hakkında verdiği güvenceleri tamamen baltaladı. Salı günü, bir araştırma makalesi, çoğu 10., 11. ve 12. nesil Intel CPU’larda SGX garantilerini de tamamen kıran yeni bir delik belirledi. Yonga üreticisi, araştırmacıların kavram kanıtı istismarının artık çalışmasını engelleyen hafifletmeler yayınladığını söyledi. Araştırmacılar bulgularını sunmak Çarşamba günü Las Vegas’taki Black Hat güvenlik konferansında.

Hangi Intel CPU'ların savunmasız olduğunu gösteren bir liste.
büyüt / Hangi Intel CPU’ların savunmasız olduğunu gösteren bir liste.

Borello et al.

Güvenlik açığı şurada bulunur: APIC, Advanced Programmable Interrupt Controller’ın kısaltması. APIC, yöneten ve yönlendiren birçok modern CPU’da yerleşik bir mekanizmadır. kesintilerCPU’nun daha yüksek öncelikli bir olayı işleyebilmesi için mevcut görevini durdurmasına neden olan donanım veya yazılım tarafından üretilen sinyallerdir. Kusuru keşfeden araştırmacılar, güvenlik açığını ve kavram kanıtlarını ÆPIC Sızıntısı istismarı olarak adlandırdı.

ÆPIC Leak'e genel bakış.
büyüt / ÆPIC Leak’e genel bakış.

Borello et al.

ÆPIC Leak’i mümkün kılan hata, başlatılmamış bellek okuma, CPU’nun işlenmesi tamamlandıktan sonra bellek alanı temizlenmediğinde olur ve artık ihtiyaç duyulmayan eski verilerin sızmasına neden olur. Geçici yürütme oluşturma işleminin sonucu olan Spectre, Meltdown, Foreshadow ve RIDL/Fallout/ZombieLoad gibi adlara sahip önceki CPU kusurlarından farklı olarak yan kanallar bu özel verileri ortaya çıkardı—ÆPIC Leak, CPU’nun kendisinde bulunan mimari bir kusurdur.


Kaynak : https://arstechnica.com/?p=1872343

Yorum yapın