`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Spectre позволяет проникать в защищённые области памяти Intel SGX

+11
голос

Intel SGX — Software Guard eXtensions — это механизм, позволяющий приложению ограждать участок памяти, делая его недоступным не только для других приложений, но и для гипервизора и самой операционной системы. Такие участки называют анклавами и обычно используют для размещения противопиратского кода, либо для запуска ответственных программ на неблагонадёжных удалённых машинах.

Обнародованные в январе уязвимости спекулятивного исполнения ставят под угрозу безопасность границ SGX. Исследователи из Университета Огайо, профессора Иньцянь Чжан (Yinqian Zhang), Чжицян Линь (Zhiqiang Lin) и Тэнь Лай (Ten Lai), вместе со своими студентами разработали и продемонстрировали в действии SgxPectre — технику атаки на такие анклавы, использующую уязвимости уровня чипа.

«Подобно их не-SGX аналогам, атаки SgxPectre действуют в условиях гонки между внедрёнными спекулятивно выполняемыми обращениями к памяти и задержкой реализации ветвления», — отметили они на GitHub, где выложено видео успешной атаки с применением SgxPectre.

В формальной статье эта команда описала воздействие вредоносной программы на предиктор ветвления в ядре центрального процессора: в ходе исполнения процессором кода анклава SGX содержимое частной памяти безопасной среды и регистров CPU может быть быть прочитано по небольшими изменениям состояния кэша.

Уязвимым к этой атаке является код анклавов, созданный при помощи Intel SGX SDK, Rust-SGX, Graphene-SGX и других подобных динамических библиотек.

Уже выпущен микрокод Intel, который устраняет эту проблему, вводя ограниченную спекуляцию непрямого ветвления (Indirect Branch Restricted Speculation, IBRS). Тем не менее, всегда остаётся вероятность, что злонамеренный сисадмин или облачный провайдер может убрать микропрограммный патч, а для кода анклава нет способа проверить активирован режим IBRS или нет.

Разработанная Google программная защита Reptoline неэффективна против SgxPectre, сообщают исследователи, а ещё два микропрограммных патча — Single Thread Indirect Branch Predictors (STIBP) и Indirect Branch Predictor Barrier (IBPB) — страдают от той же проблемы, что и IBRS.

Intel обещает, что обновление SGX SDK, выходящее 16 марта, позволит с помощью аттестации ПО проверять наличие патча. Код анклава также придётся переработать, используя изменённый SDK.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT