Load Value Injection-angrebet på Intel-processorer bruger sårbarheden i SGX-enklaver til at smugle eller 'injicere' angriberkontrollerede data i et softwareprogram, som offeret kører på deres computer. Kredit:KU Leuven
Dataloger ved KU Leuven har endnu en gang afsløret en sikkerhedsbrist i Intel-processorer. Jo Van Bulck, Frank Piessens, og deres kolleger i Østrig, De Forenede Stater, og Australien gav producenten et års tid til at løse problemet.
I de sidste par år, Intel har måttet udstede en del patches for sårbarheder, som dataloger på KU Leuven har været med til at afsløre, herunder Plundervolt, Zombieload og Foreshadow. "Alle foranstaltninger, som Intel har truffet hidtil for at øge sikkerheden for sine processorer, har været nødvendige, men de var ikke nok til at afværge vores nye angreb, " siger Jo Van Bulck fra Institut for Datalogi ved KU Leuven.
Ligesom de tidligere angreb, den nye teknik – kaldet Load Value Injection – retter sig mod 'hvælvingen' af computersystemer med Intel-processorer:SGX-enklaver.
"I et vist omfang, dette angreb fortsætter, hvor vores Foreshadow-angreb fra 2018 slap. En særlig farlig version af dette angreb udnyttede sårbarheden i SGX-enklaver, så ofrets adgangskoder, medicinske oplysninger, eller andre følsomme oplysninger blev lækket til angriberen. Load Value Injection bruger den samme sårbarhed, men i den modsatte retning:Angriberens data smugles - 'injiceres' - ind i et softwareprogram, som offeret kører på deres computer. Når det er gjort, angriberen kan overtage hele programmet og erhverve følsomme oplysninger, såsom ofrets fingeraftryk eller adgangskoder."
Sårbarheden blev allerede opdaget den 4. april 2019. Ikke desto mindre forskerne og Intel blev enige om at holde det hemmeligt i næsten et år. Ansvarlige afsløringsembargoer er ikke usædvanlige, når det kommer til cybersikkerhed, selvom de normalt løfter sig efter en kortere periode. "Vi ønskede at give Intel nok tid til at løse problemet. I visse scenarier, den sårbarhed, vi afslørede, er meget farlig og ekstremt svær at håndtere, fordi denne gang, problemet vedrørte ikke kun hardwaren:Løsningen skulle også tage hensyn til software. Derfor, hardwareopdateringer som dem, der blev udstedt for at løse de tidligere fejl, var ikke længere nok. Det er grunden til, at vi aftalte en usædvanlig lang embargoperiode med producenten."
"Intel endte med at tage omfattende foranstaltninger, der tvinger udviklerne af SGX enclave -software til at opdatere deres applikationer. Intel har underrettet dem i tide. Slutbrugere af softwaren har intet at bekymre sig om:de behøver kun at installere de anbefalede opdateringer. "
"Vores resultater viser, imidlertid, at de foranstaltninger, Intel har truffet, gør SGX -enklaversoftware op til 2 til endda 19 gange langsommere. "
Hvad er SGX-enklaver?
Computersystemer er opbygget af forskellige lag, gør dem meget komplekse. Hvert lag indeholder også millioner af linjer med computerkode. Da denne kode stadig skrives manuelt, risikoen for fejl er betydelig. Hvis en sådan fejl opstår, hele computersystemet efterlades sårbart over for angreb. Du kan sammenligne det med en skyskraber:Hvis en af etagerne bliver beskadiget, hele bygningen kan kollapse.
Virus udnytter sådanne fejl til at få adgang til følsomme eller personlige oplysninger på computeren, fra feriebilleder og adgangskoder til forretningshemmeligheder. For at beskytte deres processorer mod denne form for indtrængen, Intel introducerede en innovativ teknologi i 2015:Intel Software Guard eXtensions (Intel SGX). Denne teknologi skaber isolerede miljøer i computerens hukommelse, såkaldte enklaver, hvor data og programmer kan bruges sikkert.
"Hvis du ser på et computersystem som en skyskraber, enklaverne danner en hvælving, " Forsker Jo Van Bulck forklarer. "Selv når bygningen kollapser, hvælvingen skal stadig beskytte sine hemmeligheder – inklusive adgangskoder eller medicinske data."
Teknologien virkede vandtæt indtil august 2018, da forskere ved KU Leuven opdagede et brud. Deres angreb blev døbt Foreshadow. I 2019, Plundervolt-angrebet afslørede en anden sårbarhed. Intel har udgivet opdateringer for at løse begge fejl.
Sårbarheden blev først afsløret af Jo Van Bulck og Frank Piessens ved KU Leuven. Forskerne skrev også et papir om deres opdagelse, for which they collaborated with colleagues from TU Graz (Austria), Worcester Polytechnic Institute and the University of Michigan (United States), the University of Adelaide and Data61 (Australia). In May 2020, the paper "LVI:Hijacking Transient Execution through Microarchitectural Load Value Injection" by Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss, and Frank Piessens will be presented at the IEEE Symposium on Security and Privacy.
Sidste artikelAt bygge et atomkraftværk? Gå online
Næste artikelAnalyse:Android har flere sårbarheder end Windows 10