Уязвимость Spectre позволяет обойти защиту Intel SGX

Уязвимость Spectre позволяет обойти защиту Intel SGX

Для эксплуатации уязвимости локальному злоумышленнику необходимо авторизоваться в системе или запустить специальную программу.

Исследователи безопасности из Университета штата Огайо (США) обнаружили возможность обойти защиту Intel SGX и просматривать защищенные области (анклавы) с помощью уязвимости Spectre.

Intel SGX представляет собой технологию Intel для разработчиков приложений, которым необходима защита исходного кода и данных от несанкционированного доступа и изменения. Intel SGX делает возможной такую защиту посредством использования анклавов, являющихся защищенными областями выполнения. Код приложения может быть помещен в такой анклав с помощью специальных команд и программного обеспечения. Комплект для разработки представляет собой коллекцию прикладных программных интерфейсов, библиотек, документации, примеров исходного кода и инструментов, которые позволяют разработчикам ПО создавать приложения с поддержкой Intel SGX на языках C и C++.

По словам исследователей, для успешной эксплуатации уязвимости локальному злоумышленнику необходимо авторизоваться в системе или запустить специальную вредоносную программу. Данный тип атаки получил название SgxPectre.

«Атаки типа SgxPectre эксплуатируют состояние гонки между внедренными, спекулятивно исполняемыми ссылками памяти и латентностью разрешения ветки», - отметили специалисты.

Как пояснили исследователи, вредоносная программа может повлиять на модуль предсказания переходов процессора таким образом, что при исполнении кода анклава содержимое собственной памяти безопасного окружения и регистра CPU может наблюдаться через незначительные изменения в состоянии кеша.

К данному типу атак уязвимы Intel SGX SDK, Rust-SGX, Graphene-SGX и похожие библиотеки.

Видео с демонстрацией атаки:

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий