Нoвый вaриaнт aтaки Spectre нa прoцeссoры Intel мoжнo испoльзoвaть в целях взлoмa aнклaвoв (зaщищённыx oблaстeй испoлнeния) Software Guard Extensions (SGX) и прoсмoтрa иx сoдeржимoгo. Тaк нaзывaeмaя aтaкa пo стoрoнним (возможно ли пoбoчным) каналам SgxPectre влияет нате программы с повышенным уровнем защиты в базе Intel SGX.
Команды Intel SGX поддерживаются в платформах получай базе настольных процессоров Core 7-го поколения и серверных Xeon E3 v5 и вне. Intel разработала технологию к защиты исходного кода и данных ото несанкционированного доступа и изменения. Особенно важные части приложения могут браться помещены разработчиками в такой безопасный анклав с помощью специальных команд и SDK и в теории должны толкать(ся) защищены от системного Вдоль, включая гипервизоров и ОС. Незадолго (пред) Microsoft начала поддерживать SGX в своей облачной платформе Azure, фигли позволяет разработчикам защищать данное от недобросовестных сотрудников в своих ЦОД.
В духе объясняют исследователи из Университета штата Огайо в документе, пространно описывающем SgxPectre, атаки Meltdown и Spectre получай процессоры поднимают вопросы более или менее устойчивости SGX к ним. Судя по части выкладкам, технология уязвима, и эту проблему (до же сложно исправить. Покуситель, использующий SgxPectre, может, по образу сообщается, полностью нарушить доверительность SGX-анклавов и узнать содержимое защищённой области памяти.
Штурм фокусируется на двух аппаратных функциях процессоров Intel, которые предназначены с целью повышения производительности посредством спекулятивных вычислений. К ним относятся догадка ветвлений кода анклава, нежели можно манипулировать с помощью заключение вне анклава и неявное кеширование памяти, вызванное трансцендентально исполненными инструкциями. По словам разработчиков, безотлагательно уязвимостям подвержен любой адрес, созданный с помощью Intel SDK.
С атакой дозволительно бороться с помощью IBRS (Indirect Branch Restricted Speculation), которая является одним изо исправлений, вносимых Intel в обновления микрокода своих чипов встречный Spectre CVE-2017-5715 (целевое введение в ветвь). Но поскольку пополнение микрокода может быть никак не применено или отменено злоумышленником, разработчикам, полагающимся для SGX в облаке, придётся проверять антре версии безопасности процессора умереть и не встать время удалённого подключения.
Исследователи выпустили приспособление сканирования уязвимостей для поиска проблемных шаблонов заключение и планируют в будущем опубликовать открытые исходные коды эксплойтов SgxPectre. Intel обещает, кое-что исправлений Spectre и Meltdown в сочетании с обновлением SGX SDK, которое выйдет 16 Марфа, будет достаточно для преодоления проблемы. Полное объявление журналистам ZDNet:
«Ты да я знаем об исследовании университета штата Огайо и досель публиковали в Сети информацию и рекомендации о книга, как на Intel SGX могут иметь влияние уязвимости анализа побочных каналов. Автор ожидаем, что существующие исправления интересах Spectre и Meltdown в сочетании с обновлённым инструментарием разработки Соответственно для поставщиков приложений SGX, некоторый мы планируем выпустить 16 госпожа, будут эффективны против методов, описанных в этом исследовании. Автор рекомендуем клиентам убедиться, ась? они всегда используют самые последние версии наборов инструментов».
Сольфатор: