Kredit:CC0 Public Domain
En nyligt opdaget processor-sårbarhed kan potentielt bringe sikker information i fare på enhver Intel-baseret pc, der er fremstillet siden 2008. Det kan påvirke brugere, der er afhængige af en digital lockbox-funktion kendt som Intel Software Guard Extensions, eller SGX, såvel som dem, der benytter fælles skybaserede tjenester, siger en ny rapport.
Forskere ved University of Michigan, den belgiske forskningsgruppe imec-Distrinet, Technion Israel Institute of Technology, University of Adelaide og Data61 identificerede SGX -sikkerhedshullet, kaldet Foreshadow, i januar og informerede Intel. Det fik Intel til at opdage sit bredere potentiale i skyen. Denne anden variant, Foreshadow-NG, målretter mod Intel-baserede virtualiseringsmiljøer, som cloud computing-udbydere som Amazon og Microsoft bruger til at oprette tusindvis af virtuelle pc'er på en enkelt stor server.
Intel har frigivet software- og mikrokodeopdateringer for at beskytte mod begge typer angreb. Cloududbydere skal installere opdateringerne for at beskytte deres maskiner. På individuelt plan, ejerne af hver SGX-kompatibel Intel-pc, der er fremstillet siden 2016, skal bruge en opdatering for at beskytte deres SGX. Nogle af disse opdateringer installeres automatisk, mens andre skal installeres manuelt, afhængigt af hvordan en maskine er konfigureret.
For at blive demonstreret 16. august på Usenix Security Symposium i Baltimore, fejlen ligner Spectre og Meltdown, de hardware-baserede angreb, der rystede computersikkerhedsverdenen i begyndelsen af 2018. Forskere kunne bryde flere sikkerhedsfunktioner, der findes i de fleste Intel-baserede maskiner.
"SGX, virtualiseringsmiljøer og andre lignende teknologier ændrer verden ved at sætte os i stand til at bruge computerressourcer på nye måder, og at lægge meget følsomme data på skyen - journaler, kryptovaluta, biometriske oplysninger som f.eks. fingeraftryk "sagde Ofir Weisse, kandidatstuderende forskningsassistent i datalogi og teknik ved U-M og en forfatter på papiret præsenteret på Usenix. "Det er vigtige mål, men sårbarheder som denne viser, hvor vigtigt det er at gå forsigtigt frem. "
Angrebene og deres mål
Software Guard -udvidelserne har, at angrebsmålene i Foreshadow -demonstrationen ikke er meget udbredt i dag. Bruges af kun en håndfuld cloud -udbydere og et par hundrede tusinde kunder, det ligger i dvale på langt de fleste computere udstyret med det, og disse maskiner er ikke sårbare på nuværende tidspunkt. Det sagt, forskerne advarer om, at truslen vil vokse med brugen af produktet.
"Så længe brugerne installerer opdateringen, de bliver fine. Og faktisk, langt de fleste pc -ejere bruger ikke SGX, så det bliver sandsynligvis ikke et stort problem lige nu, "sagde Thomas Wenisch, en UM datalogi og ingeniørlektor og en forfatter på papiret. "Den reelle fare ligger i fremtiden, hvis SGX bliver mere populær, og der stadig er et stort antal maskiner, der ikke er blevet opdateret. Derfor er denne opdatering så vigtig. "
SGX opretter en digital låsekasse kaldet en "sikker enklave" i en maskine, holde data og applikationer inde isoleret fra resten af maskinen. Selvom en sikkerhedsrisiko kompromitterer hele maskinen, de data, der er beskyttet af SGX, formodes at forblive utilgængelige for alle undtagen ejeren af dataene.
Hovedapplikationen til SGX er at muliggøre behandling og lagring af følsomme oplysninger, som proprietære forretningsoplysninger eller sundhedsdata, på fjerntliggende tredjeparts datacentre, hvor ikke engang datacentermedarbejdere skal have adgang til de beskyttede data. SGX kan også bruges til at kontrollere distributionen af ophavsretligt beskyttet digitalt indhold, f.eks. tillader, at en film kun kan ses på bestemte maskiner.
Foreshadow bryder SGXs låsekasse, gør det muligt for en angriber at læse og ændre dataene inde. Selvom dette ikke er det første angreb mod SGX, det er det mest skadelige hidtil.
"Tidligere arbejde kunne få nogle af dataene nogle gange. Foreshadow får det meste af dataene det meste af tiden, sagde Daniel Genkin, en U-M adjunkt i datalogi og teknik og en forfatter på papiret. "Ud over at læse dataene, Foreshadow udtrækker også det, der kaldes en attestationsnøgle. Denne nøgle gør det muligt for angriberne at udgive sig som en sikker maskine og narre folk til at sende hemmelige data til den. "
Den anden variant, Foreshadow-NG, bryder den digitale væg, der holder individuelle cloud -kunders virtuelle pc'er isoleret fra hinanden på store servere. Dette kan gøre det muligt for en ondsindet virtuel maskine, der kører i skyen, at læse data, der tilhører andre virtuelle maskiner. Virtualiseringskoden findes på alle Intel-baserede computere, der er fremstillet siden 2008.
"Foreshadow-NG kan bryde de grundlæggende sikkerhedsejendomme, som mange skybaserede tjenester tager for givet, "sagde Baris Kasikci, en U-M adjunkt i datalogi og teknik og en forfatter på papiret.
Sådan fungerer angrebene
Begge varianter af sårbarheden får adgang til offermaskinen ved hjælp af det, der kaldes et sidekanalangreb. Disse angreb udleder oplysninger om et systems indre virke ved at observere mønstre i tilsyneladende uskadelige oplysninger - hvor lang tid det tager processoren at få adgang til maskinens hukommelse, for eksempel. Dette kan bruges til at få adgang til maskinens indre arbejde.
Angrebet forvirrer derefter systemets processor ved at udnytte en funktion kaldet spekulativ udførelse. Anvendes i alle moderne CPU'er, spekulativ udførelse fremskynder behandlingen ved at gøre det muligt for processoren i det væsentlige at gætte, hvad den næste vil blive bedt om og planlægge derefter.
Angrebet leverer falske oplysninger, der fører spekulativ henrettelse til en række forkerte gæt. Som en chauffør, der følger en defekt GPS, processoren går håbløst tabt. Denne forvirring udnyttes derefter til at få offermaskinen til at lække følsomme oplysninger. I nogle tilfælde, det kan endda ændre oplysninger om offermaskinen.
Selvom disse sårbarheder blev fanget, før de forårsagede store skader, de afslører skrøbeligheden ved sikre enklaver og virtualiseringsteknologier siger Ofir Weisse, kandidatstuderende forskningsassistent involveret i arbejdet. Han mener, at nøglen til at holde teknologier sikre ligger i at gøre designs åbne og tilgængelige for forskere, så de hurtigt kan identificere og reparere sårbarheder.
Foreshadow er detaljeret i et papir med titlen "Foreshadow:Extract the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution."