Forscher legen neue Sicherheitsanfälligkeit in Intels CPUs
offen
Der Angriff kann gerade so leicht
Chiffrierschlüssel stehlen, die SGX verwendet, für "Bestätigung, "oder
der Prozess, zu einem entfernten Server zu beweisen, dass die
Metallwaren ein echter Intel Prozessor und nicht eine arglistige
Vortäuschung von eins sind. Ein entfernter Server kann erfordern, Geräte
anzuschließen, um diese Bestätigungsschlüssel zu liefern, bevor er
Finanztransaktionen ausführt, geschützte Videos spielt oder andere
eingeschränkte Funktionen ausführt. In einem SGAxe überschriebenen
Papier: Wie SGX mit Übung, Forschern von der Universität von Michigan
und der Universität von Adelaide in Australien scheitert, schrieb:
Mit den gefährdeten
Produktionsbestätigungsschlüsseln der Maschine, von [dem] Server
gelieferte Geheimnisse sind sofort lesbar durch die anvertraute
Host-Bewerbung des Kunden, während allen angeblich von Enklaven
produzierten, die auf dem Kunden laufen, Ausgaben nicht für Korrektheit
vertraut werden kann. Dies macht wirksam SGX basierte DRM Anwendungen
nutzlos, wie jedes Verpflegung gelieferte Geheimnis trivial
wiederhergestellt werden kann. Zuletzt schließt unsere Fähigkeit,
vollständig entfernte Bestätigung zu passieren, auch die Fähigkeit aus,
SGX basierten sicheren entfernten Berechnungsprotokollen zu vertrauen.
Losgemacht 5 Monate
SGAxe hat seine Entstehung in einem früheren
Angriff, genannt CacheOut, das dasselbe Forscherteam (mit einem weiteren
Teilnehmer) im Januar zeigte. CacheOut ist wiederum eine Variation eines
im unterschiedlich als RIDL, Fallout, ZombieLoad und Microarchitectural
Daten, probierend, bekannt Mai 2019 offenbarten Angriffs, mit jedem
Spitznamen, der von einem separaten Forscherteam kam, entdeckte das
unabhängig zugrunde liegende Fehler. Sowohl CacheOut als auch SGAxe
nutzen CVE -2020-0549, eine Verwundbarkeit aus, die die Forscher hinter
dem RIDL Angriff als Nachtrag am 27. Januar offenbarten, dasselbe Datum
wurde das CacheOut Papier herausgegeben.
RIDL und die anderen verwandten Heldentaten
ermöglichten im Allgemeinen, dass ein Angreifer von einer CPU
verarbeitete Datenpakete las, die sie mit einem Ziel teilten. Im Kern
ist RIDL zu einem Glas, das an eine Wand gestellt wird, die ermöglicht,
dass ein Apartmentbewohner hört, was in einer benachbarten Einheit
geschah, analog. Das Appartement in dieser Metapher wäre die Intel CPU,
während die Wand der Zeilenfüllungspuffer oder eine Region auf dem
Silizium wäre, das vor kurzem zugegriffene Daten speichert. Direkt wie
die undichten Mauerstellen klingen, lässt der Puffer durchsickern, Daten
zu messen, die ermöglichen, dass Angreifer die Daten schließen, die sie
enthalten.
Intel brachte die zugrunde liegende
Verwundbarkeit im Silizium nie in Ordnung. Stattdessen gaben
Gesellschaftsingenieure eine Mikrocodeaktualisierung aus, die bewirkte,
dass CPUs jedes Mal Lederinhalt mit Abfall überschrieben, als der
Prozessor eine neue sicherheitsempfindliche Operation begann. CacheOut
begriff eine Art, diese Linderung zu umgehen.
Stärker
Außer die Linderung zu umgehen, die Intel im
Jahr 2018 einführte, führte CacheOut eine Art ein, Heldentaten stärker
zu machen. Eine Beschränkung des ursprünglichen RIDL Angriffs ist, dass
sie ermöglichte, dass Angreifer nur Gespräche überwachten, die aktiv im
benachbarten Appartement d.h. stattfinden, Zugang zu nur den Daten, die
im hyperthread verarbeitet wurden. Es gab nichts, das ein Angreifer tun
könnte, um auf Daten zuzugreifen, wenn er nicht im von demselben
CPU-Inneren geteilten hyperthread verarbeitet würde. Mit Hilfe jedoch
von CacheOut kann ein Angreifer diese Beschränkung überwinden.
Ausdrücklicher vertreibt der Angreifer in CacheOut zuerst Daten von
ihrer Auswahl vom Cache, sendet ein Prozess, den Intel ein maschinell
herstellt, die Daten an den Zeilenfüllungspuffer, wo er kann, werden Sie
mit Hilfe von RIDL herausgezogen. Wenn RIDL wäre, verwenden Sie gerne
ein Glas an der Wand, um einem Gespräch in einer benachbarten Einheit
zuzuhören, CacheOut war die Art, wie der Angreifer die Teilnehmer dazu
zwingen konnte, jedes Thema zu erörtern, das der Angreifer wollte.
SGAxe wiederum beschreibt eine neuere,
stärkere Verwendung für CacheOut. Es verwendet ein gekanntes
Speicherverwaltungsschema, als zu paginieren, um Enklavendaten in den L1
Cache zu bewegen, wo der Inhalt entschlüsselt ist. Von dort bewegt
CacheOut die Daten in den Puffer, wo es mit Hilfe der RIDL Technik
herausgezogen hat.
Die Intel Sprecherin sagte das, sobald die
Mikrocodereparatur auf Endbenutzermaschinen installiert ist, sie wird
//reassign// die Bestätigungssicherheitsschlüssel, um die Möglichkeit
der alten auszumachen, Liebäugeln geleckt. Die Sprecherin sagte auch,
dass der Schweregrad jeder bestätigungsschlüsselbloßstellung gelindert
werden kann, wenn Bestätigungsdienste den Intel empfohlenen verbindbaren
Unterschriftsmodus verwenden, um betrügerische Verwendung von
Bühnenschlüsseln wahrzunehmen. Sie sagte auch, dass SGAxe und CacheOut
"wenig zu keinem Aufprall in virtuellen Umgebungen, die zugetroffen
haben," im Jahr 2018 haben, das eine Linderung freigab, um einen als L1
bekannt anderen spekulativen Ausführungsfehler zu schützen Letzter
Fehler.
Daniel Genkin, ein Universität von Michigan
Forscher und einer der Mitautoren von den SGAxe und CacheOut Papieren,
besagter verbindbarer Unterschriftsmodus ist nicht immer praktisch zu
verwenden und lindert die Drohung von durchgesickerten
Bestätigungsschlüsseln nicht in allen Fällen. Er einverstanden war auch
nicht dass die L1 letzten Fehlerlinderung CacheOut und SGAxe Angriffe
verhindert, obwohl er sagte, dass sie die Angriffe schwerer machte.
Aber warten Sie ... Es gibt auch Nebensprechen
Der zweite SGX Angriff ist beachtlich, weil er
auf einem zuvor unbekannten von einem undokumentierten Puffer
geschaffenen Seitenkanal basiert ist, den alle Intel CPU-Inneren
verwenden. Dieser "Inszenierungspuffer," bewahrt, wie ihn Forscher von
der Vrije Universität in Amsterdam und ETH Zürich anrufen, die
Ergebnisse von zuvor ausgeführten küstennahen Anweisungen über alle
CPU-Inneren.