Уязвимость Spectre позволяет обойти защиту Intel SGX

Apollon
Оффлайн

Apollon

Заблокирован
Регистрация
07.09.17
Сообщения
5.309
Реакции
1.010
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

Для эксплуатации уязвимости локальному злоумышленнику необходимо авторизоваться в системе или запустить специальную программу.

Исследователи безопасности из Университета штата Огайо (США)обнаружиливозможность обойти защиту Intel SGX и просматривать защищенные области (анклавы) с помощью уязвимости Spectre.

Intel SGX представляет собой технологию Intel для разработчиков приложений, которым необходима защита исходного кода и данных от несанкционированного доступа и изменения. Intel SGX делает возможной такую защиту посредством использования анклавов, являющихся защищенными областями выполнения. Код приложения может быть помещен в такой анклав с помощью специальных команд и программного обеспечения. Комплект для разработки представляет собой коллекцию прикладных программных интерфейсов, библиотек, документации, примеров исходного кода и инструментов, которые позволяют разработчикам ПО создавать приложения с поддержкой Intel SGX на языках C и C++.

По словам исследователей, для успешной эксплуатации уязвимости локальному злоумышленнику необходимо авторизоваться в системе или запустить специальную вредоносную программу. Данный тип атаки получил название SgxPectre.

«Атаки типа SgxPectre эксплуатируют состояние гонки между внедренными, спекулятивно исполняемыми ссылками памяти и латентностью разрешения ветки», - отметили специалисты.

Как пояснили исследователи, вредоносная программа может повлиять на модуль предсказания переходов процессора таким образом, что при исполнении кода анклава содержимое собственной памяти безопасного окружения и регистра CPU может наблюдаться через незначительные изменения в состоянии кеша.

К данному типу атак уязвимы Intel SGX SDK, Rust-SGX, Graphene-SGX и похожие библиотеки.
 
Сверху Снизу