{youtube}ynB1inl4G3c{/youtube}

'N nuut ontdekte verwerker kwesbaarheid kan potensiële inligting in gevaar stel in 'n Intel-gebaseerde rekenaar vervaardig sedert 2008. Dit kan gebruikers beïnvloed wat staatmaak op 'n digitale lockbox-funksie wat bekend staan ​​as Intel Software Guard Extensions, of SGX, sowel as diegene wat algemene wolkgebaseerde dienste gebruik.

"Solank as wat gebruikers die opdatering installeer, sal dit goed wees."

Navorsers het die SGX-veiligheidsgat, Foreshadow, in Januarie geïdentifiseer en Intel geïnformeerd. Dit het gelei dat Intel sy breër potensiaal in die wolk ontdek het. Hierdie tweede variant, Foreshadow-NG, fokus op Intel-gebaseerde virtualiseringsomgewings wat wolkrekenaarverskaffers soos Amazon en Microsoft gebruik om duisende virtuele PC's op 'n enkele groot bediener te skep.

Intel het sagteware en mikrokode updates vrygestel om te beskerm teen albei aanvalle. Wolkverskaffers sal die opdaterings moet installeer om hul masjiene te beskerm. Op individueel vlak sal die eienaars van elke SGX-geskikte Intel-rekenaar wat sedert 2016 vervaardig is, 'n update nodig hê om hul SGX te beskerm. Sommige van hierdie opdaterings sal outomaties geïnstalleer word, terwyl ander handmatig moet geïnstalleer word, afhangende van die konfigurasie van 'n masjien.

Navorsers sal die fout op Augustus 16 op die Usenix Security Symposium in Baltimore demonstreer. Dit is soortgelyk aan Specter and Meltdown, die hardeware-gebaseerde aanvalle wat die rekenaar sekuriteitswêreld in die vroeë 2018 geskud het. Navorsers kon verskeie beveiligingsfunksies wat in die meeste Intel-gebaseerde masjiene teenwoordig is, breek.


innerself teken grafiese in


"Foreshadow-NG kan die fundamentele beveiligingseienskappe wat baie wolkgebaseerde dienste neem, vanselfsprekend oortref."

"SGX, virtualisasie-omgewings en ander soortgelyke tegnologieë verander die wêreld deur ons in staat te stel om rekenaarhulpbronne op nuwe maniere te gebruik, en om baie sensitiewe data op die wolk-mediese rekords, kriptokurrency, biometriese inligting soos vingerafdrukke te plaas," sê Ofir Weisse, nagraadse student navorsingsassistent in rekenaarwetenskap en ingenieurswese aan die Universiteit van Michigan en 'n skrywer van die koerant wat by Usenix verskyn. "Dit is belangrike doelwitte, maar kwesbaarhede soos hierdie wys hoe belangrik dit is om deeglik voort te gaan."

Die Software Guard Extensions-kenmerk wat die Foreshadow demonstrasie aanval teikens is vandag nie wyd gebruik nie. Omdat net 'n handjievol wolkverskaffers en 'n paar honderdduisend kliënte dit gebruik, lê dit dormant op die oorgrote meerderheid rekenaars wat daarmee toegerus is. Die masjiene is tans nie kwesbaar nie. Dit gesê, die navorsers waarsku dat die bedreiging sal groei met die gebruik van die produk.

"Solank as wat gebruikers die opdatering installeer, sal dit goed wees. En in werklikheid gebruik die oorgrote meerderheid PC-eienaars nie SGX nie, so dit gaan nie waarskynlik 'n groot probleem wees nie, "sê mede-outeur Thomas Wenisch, 'n professor in rekenaarwetenskap en ingenieurswese aan die Universiteit van Michigan. "Die werklike gevaar lê in die toekoms, as SGX meer gewild word en daar is steeds groot getalle masjiene wat nie opgedateer is nie. Daarom is hierdie opdatering so belangrik. "

SGX en Foreshadow-NG

SGX skep 'n digitale lockbox genaamd 'n "veilige enklave" in 'n masjien, en hou die data en toepassings binne van die res van die masjien af. Selfs as 'n sekuriteit kwesbaarheid die hele masjien kompromitteer, is die data wat deur SGX beskerm word, onbereikbaar vir almal behalwe die eienaar van die data.

Foreshadow-NG breek die digitale muur wat individuele virtuele wolk kliënte se virtuele rekenaars afsonderlik van mekaar op groot bedieners hou.

Die hooftoepassing van SGX is om die verwerking en berging van sensitiewe inligting, soos eiendomsbesigheidsinligting of gesondheidsdata, in die afgeleë derdeparty-datacenters in staat te stel, waar selfs nie data-sentrum werknemers toegang tot die beskermde data moet hê nie. SGX kan ook die verspreiding van kopiereg digitale inhoud beheer, byvoorbeeld om slegs 'n fliek op spesifieke masjiene te maak.

Foreshadow breek SGX se lockbox, wat 'n aanvaller in staat stel om die data binne te lees en te verander. Alhoewel dit nie die eerste aanval is wat SGX teiken nie, is dit tot dusver die mees skadelike.

"Vorige werk kon sommige van die data van die tyd kry. Foreshadow kry die meeste van die data die meeste van die tyd, "sê mede-outeur Daniel Genkin, assistent professor in rekenaarwetenskap en ingenieurswese. "Bykomend tot die lees van die data, Foreshadow ook uittreksels wat 'n getuigskrif sleutel genoem word. Die sleutel stel aanvallers in staat om as 'n veilige masjien maskerade te maak en mense te mislei om geheime data daarheen te stuur. "

Die tweede variant, Foreshadow-NG, breek die digitale muur wat individuele virtuele rekenaars se virtuele rekenaars van mekaar op groot bedieners afgesluit het. Dit kan 'n kwaadwillige virtuele masjien wat in die wolk loop, lees om data van ander virtuele masjiene te lees. Die virtualisering kode is teenwoordig in elke Intel-rekenaar wat sedert 2008 vervaardig is.

"Foreshadow-NG kan die fundamentele sekuriteits eiendomme wat baie wolk-gebaseerde dienste breek, vanselfsprekend breek," sê mede-outeur Baris Kasikci, assistent professor in rekenaarwetenskap en ingenieurswese.

Hoe die aanvalle werk

Albei variante van die kwesbaarheid verkry toegang tot die slagoffermasjien deur gebruik te maak van wat bekend staan ​​as 'n sykanaalaanval. Hierdie aanvalle lei tot inligting oor 'n stelsel se innerlike werking deur patrone in oënskynlike onskadelike inligting te waarneem - hoe lank neem dit die verwerker om byvoorbeeld die geheue van die masjien oop te maak. Dit kan gebruik word om toegang tot die binneste werking van die masjien te verkry.

Die aanval verwar dan die stelsel se verwerker deur die gebruik van 'n funksie genaamd spekulatiewe uitvoering. Gebruike in alle moderne SVE's, spekulatiewe uitvoering spoed verwerking deur die verwerker in staat te stel om te raai wat dit gevra word om volgende te doen en dienooreenkomstig te beplan.

Die aanval voer in vals inligting wat spekulatiewe uitvoering in 'n reeks verkeerde raai lei. Soos 'n bestuurder wat 'n foutiewe GPS volg, word die verwerker hopeloos verlore. Hierdie verwarring word dan uitgebuit om die slagoffer se sensitiewe inligting te laat lek. In sommige gevalle kan dit selfs inligting oor die slagoffer masjien verander.

Alhoewel hierdie kwesbaarhede opgedaag het voordat dit groot skade veroorsaak het, blootgestel hulle die broosheid van veilige enklave en virtualiseringstegnologieë, sê Ofir Weisse, die gegradueerde navorsingsassistent wat by die werk betrokke was. Hy glo dat die sleutel tot die behoud van tegnologie veilige leuens is om ontwerpe oop en toeganklik vir navorsers te maak sodat hulle kwesbaarhede vinnig kan identifiseer en herstel.

Ander navorsers op die projek is van die Belgiese navorsingsgroep Imec-DistriNet; Technion Israel Instituut vir Tegnologie; en die Universiteit van Adelaide en Data61.

Ondersteuning vir die werk is afkomstig van die Navorsingsfonds. KU Leuven, die Cyber ​​Security Research Center van die Technion Hiroshi Fujiwara, die Israel Cyber ​​Buro, die Nasionale Wetenskapstigting, die Amerikaanse Departement van Handel, die Nasionale Instituut vir Standaarde en Tegnologie, die 2017-2018 Rothschild Postdoktorale Genootskap. , en DARPA.

Meer inligting oor Foreshadow is beskikbaar by ForeshadowAttack.com.

Bron: Universiteit van Michigan

verwante Boeke

at InnerSelf Market en Amazon