Software Guard-tillägg
Intel Software Guard Extensions ( SGX ) är en uppsättning säkerhetsrelaterade instruktionskoder som är inbyggda i vissa Intels centralprocessorer ( CPU). De tillåter användarnivå och operativsystemkod för att definiera skyddade privata minnesområden, kallade enklaver . SGX är utformad för att vara användbar för att implementera säker fjärrberäkning, säker webbsurfning och hantering av digitala rättigheter ( DRM). Andra applikationer inkluderar döljande av proprietära algoritmer och krypteringsnycklar .
SGX involverar kryptering av processorn av en del av minnet (enklaven ) . Data och kod som har sitt ursprung i enklaven dekrypteras i farten i CPU:n, vilket skyddar dem från att undersökas eller läsas av annan kod, inklusive kod som körs på högre behörighetsnivåer såsom operativsystemet och eventuella underliggande hypervisorer . Även om detta kan mildra många typer av attacker, skyddar det inte mot sidokanalsattacker .
En pivot av Intel 2021 resulterade i utfasningen av SGX från 11:e och 12:e generationens Intel Core- processorer, men utvecklingen fortsätter på Intel Xeon för moln- och företagsanvändning.
Detaljer
SGX introducerades först 2015 med sjätte generationens Intel Core- mikroprocessorer baserade på Skylake- mikroarkitekturen .
Stöd för SGX i CPU indikeras i CPUID "Structured Extended Feature Leaf", EBX-bit 02, men dess tillgänglighet för applikationer kräver BIOS / UEFI -stöd och opt-in-aktivering vilket inte återspeglas i CPUID-bitar. Detta komplicerar funktionsdetekteringslogiken för applikationer.
Emulering av SGX lades till i en experimentell version av QEMU -systememulatorn 2014. 2015 släppte forskare vid Georgia Institute of Technology en simulator med öppen källkod med namnet "OpenSGX".
Ett exempel på SGX som användes inom säkerhet var en demoapplikation från wolfSSL som använde den för kryptografialgoritmer.
Intel Goldmont Plus (Gemini Lake) mikroarkitektur innehåller också stöd för Intel SGX.
Både i den 11:e och 12:e generationen av Intel Core-processorer är SGX listad som "Utvecklad" och stöds därmed inte på "klientplattforms"-processorer. Det betyder Ultra HD Blu-ray- skivor inte stöds.
Lista över SGX-sårbarheter
Prime+Probe attack
Den 27 mars 2017 utvecklade forskare vid österrikiska Graz tekniska högskola ett proof-of-concept som kan ta RSA- nycklar från SGX-enklaver som körs på samma system inom fem minuter genom att använda vissa CPU-instruktioner istället för en finkornig timer för att utnyttja cache DRAM sidokanaler. En motåtgärd för denna typ av attack presenterades och publicerades av Daniel Gruss et al. vid USENIX Security Symposium 2017. Bland andra publicerade motåtgärder publicerades en motåtgärd mot denna typ av attack den 28 september 2017, ett kompilatorbaserat verktyg, DR.SGX, som påstår sig ha överlägsen prestanda med eliminering av implementeringen komplexiteten hos andra föreslagna lösningar.
Spökliknande attack
LSDS-gruppen vid Imperial College London visade ett bevis på att säkerhetssårbarheten Spectres spekulativa avrättning kan anpassas för att attackera den säkra enklaven. Foreshadow - attacken, som avslöjades i augusti 2018, kombinerar spekulativ exekvering och buffertspill för att kringgå SGX. En säkerhetsrådgivning och begränsning för denna attack, även kallad ett L1-terminalfel, utfärdades ursprungligen den 14 augusti 2018 och uppdaterades den 11 maj 2021.
Enklavetack
Den 8 februari 2019 publicerade forskare vid Österrikes tekniska högskola i Graz resultat, som visade att det i vissa fall är möjligt att köra skadlig kod inifrån själva enklaven. Exploateringen innebär att skanna genom processminne, för att rekonstruera en nyttolast, som sedan kan köra kod på systemet. Tidningen hävdar att på grund av enklavens konfidentiella och skyddade natur är det omöjligt för antivirusprogram att upptäcka och ta bort skadlig programvara som finns i den. Men eftersom moderna anti-malware- och antiviruslösningar övervakar systemanrop och applikationens interaktion med operativsystemet, bör det vara möjligt att identifiera skadliga enklaver genom deras beteende, och det här problemet är osannolikt ett problem för tillståndet -moderna antivirus. Intel utfärdade ett uttalande, som säger att denna attack var utanför hotmodellen för SGX, att de inte kan garantera att kod som körs av användaren kommer från pålitliga källor, och uppmanade konsumenter att endast köra pålitlig kod.
MicroScope replay attack
Det finns en spridning av sidokanalsattacker som plågar moderna datorarkitekturer. Många av dessa attacker mäter små, icke-deterministiska variationer i exekveringen av kod, så angriparen behöver många, möjligen tiotusentals, mätningar för att lära sig hemligheter. MicroScope-attacken tillåter dock ett skadligt operativsystem att spela upp kod ett godtyckligt antal gånger oavsett programmets faktiska struktur, vilket möjliggör dussintals sidokanalsattacker. I juli 2022 skickade Intel in en Linux-patch som heter AEX-Notify för att tillåta SGX-enklavprogrammeraren att skriva en hanterare för dessa typer av händelser.
Plundravolt
Säkerhetsforskare kunde injicera tidsspecifika fel i exekvering inom enklaven, vilket resulterade i läckage av information. Attacken kan utföras på distans, men kräver tillgång till privilegierad kontroll av processorns spänning och frekvens. En säkerhetsrådgivning och begränsning för denna attack utfärdades ursprungligen den 14 augusti 2018 och uppdaterades den 20 mars 2020.
LVI
Load Value Injection injicerar data i ett program som syftar till att ersätta värdet som laddats från minnet som sedan används en kort tid innan misstaget upptäcks och rullas tillbaka, under vilket LVI kontrollerar data och kontrollflöde. En säkerhetsrådgivning och begränsning för denna attack utfärdades ursprungligen den 10 mars 2020 och uppdaterades den 11 maj 2021.
SGAxe
SGAxe, en SGX-sårbarhet som publicerades 2020, utökar en spekulativ körningsattack på cache, vilket läcker innehåll i enklaven. Detta tillåter en angripare att komma åt privata CPU-nycklar som används för fjärrbekräftelse. Med andra ord kan en hotaktör kringgå Intels motåtgärder för att bryta SGX-enklavernas konfidentialitet. SGAxe -attacken utförs genom att extrahera attestnycklar från SGX:s privata citeringsenklav som är signerade av Intel. Angriparen kan sedan maskera sig som legitima Intel-maskiner genom att underteckna godtyckliga SGX-intygscitat. En säkerhetsrådgivning och begränsning för den här attacken, även kallad processordataläckage eller cache-eviction, utfärdades ursprungligen 27 januari 2020 och uppdaterades 11 maj 2021.
ÆPIC läcka
År 2022 upptäckte säkerhetsforskare en sårbarhet i Advanced Programmable Interrupt Controller (APIC) som gör det möjligt för en angripare med root/admin-behörighet att få tillgång till krypteringsnycklar via APIC genom att inspektera dataöverföringar från L1- och L2- cache . Denna sårbarhet är den första arkitektoniska attacken som upptäckts på x86- processorer. Detta skiljer sig från Spectre och Meltdown som använder en bullrig sidokanal . Detta utnyttjande påverkar för närvarande Intel Core 10th, 11th och 12th, och Xeon Ice Lake mikroprocessorer.
Se även
externa länkar
-
Intel Software Guard Extensions (Intel SGX) / ISA Extensions, Intel
- Intel Software Guard Extensions (Intel SGX) programmeringsreferens , Intel, oktober 2014
- IDF 2015 - Tech Chat: A Primer on Intel Software Guard Extensions , Intel (affisch)
- ISCA 2015 handledningsbilder för Intel SGX , Intel, juni 2015
- McKeen, Frank, et al. (Intel), innovativa instruktioner och mjukvarumodell för isolerat utförande // Proceedings of the 2nd International Workshop on Hardware and Architectural Support for Security and Privacy. ACM, 2013.
- Jackson, Alon, (PhD-avhandling). Trust is in the Keys of the Beholder: Extending SGX Autonomy and Anonymity , maj 2017.
- Joanna Rutkowska , Tankar om Intels kommande Software Guard Extensions (del 1) , augusti 2013
- SGX: de goda, de dåliga och de direkt fula / Shaun Davenport, Richard Ford (Florida Institute of Technology) / Virus Bulletin, 2014-01-07
- Victor Costan och Srinivas Devadas, Intel SGX Explained , januari 2016.
- wolfSSL , oktober 2016.
- The Security of Intel SGX for Key Protection and Data Privacy Applications / Professor Yehuda Lindell (Bar Ilan University & Unbound Tech), januari 2018
- Intel SGX Technology and the Impact of Processor Side-Channel Attacks , mars 2020
- How Confidential Computing ger en personlig shoppingupplevelse , januari 2021
- Inse potentialen med data samtidigt som integriteten bevaras med EyA och Conclave från R3, december 2021
- Introduktion till Intel Software Guard Extensions , juni 2020