Для эксплуатации уязвимости локальному злоумышленнику необходимо авторизоваться в системе или запустить специальную программу.
Исследователи безопасности из Университета штата Огайо (США) обнаружили возможность обойти защиту Intel SGX и просматривать защищенные области (анклавы) с помощью уязвимости Spectre.
Intel SGX представляет собой технологию Intel для разработчиков приложений, которым необходима защита исходного кода и данных от несанкционированного доступа и изменения. Intel SGX делает возможной такую защиту посредством использования анклавов, являющихся защищенными областями выполнения. Код приложения может быть помещен в такой анклав с помощью специальных команд и программного обеспечения. Комплект для разработки представляет собой коллекцию прикладных программных интерфейсов, библиотек, документации, примеров исходного кода и инструментов, которые позволяют разработчикам ПО создавать приложения с поддержкой Intel SGX на языках C и C++.
По словам исследователей, для успешной эксплуатации уязвимости локальному злоумышленнику необходимо авторизоваться в системе или запустить специальную вредоносную программу. Данный тип атаки получил название SgxPectre.
«Атаки типа SgxPectre эксплуатируют состояние гонки между внедренными, спекулятивно исполняемыми ссылками памяти и латентностью разрешения ветки», - отметили специалисты.
Как пояснили исследователи, вредоносная программа может повлиять на модуль предсказания переходов процессора таким образом, что при исполнении кода анклава содержимое собственной памяти безопасного окружения и регистра CPU может наблюдаться через незначительные изменения в состоянии кеша.
К данному типу атак уязвимы Intel SGX SDK, Rust-SGX, Graphene-SGX и похожие библиотеки.
Видео с демонстрацией атаки:
Большой взрыв знаний каждый день в вашем телефоне