{youtube}ynB1inl4G3c{/youtube}

Нещодавно виявлена ​​вразливість процесора може потенційно поставити під загрозу захищену інформацію на будь-якому ПК на базі Intel, що випускається з 2008 року. Це може вплинути на користувачів, які покладаються на функцію цифрового блокування, відому як Intel Software Guard Extensions, або SGX, а також на тих, хто використовує загальні хмарні сервіси.

"Поки користувачі встановлюють оновлення, вони будуть у порядку".

У січні дослідники виявили діру в безпеці SGX, яка називається Foreshadow, і повідомили Intel. Це змусило Intel розкрити свій ширший потенціал у хмарі. Цей другий варіант, Foreshadow-NG, націлений на середовища віртуалізації на основі Intel, які постачальники хмарних обчислень, такі як Amazon і Microsoft, використовують для створення тисяч віртуальних ПК на одному великому сервері.

Intel випустила оновлення програмного забезпечення та мікрокоду для захисту від обох різновидів атак. Хмарним провайдерам потрібно буде встановити оновлення для захисту своїх машин. На індивідуальному рівні власникам кожного ПК з підтримкою SGX, виготовленого з 2016 року, знадобиться оновлення, щоб захистити свій SGX. Деякі з цих оновлень буде встановлено автоматично, а інші потрібно буде встановити вручну, залежно від конфігурації машини.

Дослідники продемонструють цю ваду 16 серпня на симпозіумі Usenix Security у Балтиморі. Це схоже на Spectre і Meltdown, апаратні атаки, які сколихнули світ комп'ютерної безпеки на початку 2018 року. Дослідникам вдалося зламати кілька функцій безпеки, які присутні в більшості машин на базі Intel.


Innersele підписатися графіка


"Foreshadow-NG може зламати основні властивості безпеки, які багато хмарні служби сприймають як належне".

"SGX, середовища віртуалізації та інші подібні технології змінюють світ, дозволяючи нам використовувати обчислювальні ресурси по-новому і розміщувати в хмарі дуже конфіденційні дані - медичні записи, криптовалюту, біометричну інформацію, наприклад, відбитки пальців", - говорить Офір Вайс, аспірант-дослідник з інформатики та інженерії в Університеті Мічигану та автор статті, яка з’явиться в Usenix. "Це важливі цілі, але такі вразливості показують, наскільки важливо діяти обережно".

Розширення Software Guard розкриває, що демонстраційні цілі атак Foreshadow сьогодні широко не використовуються. Оскільки цим користується лише кілька хмарних провайдерів і кілька сотень тисяч клієнтів, він лежить у бездіяльності на переважній більшості комп’ютерів, обладнаних ним, і ці машини зараз не вразливі. При цьому дослідники застерігають, що загроза зростатиме із використанням продукту.

“Поки користувачі встановлюють оновлення, у них все буде добре. І насправді переважна більшість власників ПК не використовують SGX, тому зараз це, мабуть, не стане основною проблемою », - каже співавтор Томас Веніш, доцент з інформатики та інженерії в Мічиганському університеті. «Реальна небезпека криється в майбутньому, якщо SGX стане більш популярним, і все ще існує велика кількість машин, які не оновлювались. Тому це оновлення настільки важливо ”.

SGX та Foreshadow-NG

SGX створює в машині цифровий блокувальний ящик, який називається «захищеним анклавом», зберігаючи дані та програми всередині ізольованими від решти машини. Навіть якщо вразливість системи безпеки компрометує всю машину, дані, захищені SGX, повинні залишатися недоступними для всіх, крім власника даних.

Foreshadow-NG руйнує цифрову стіну, яка тримає віртуальні ПК окремих хмарних клієнтів ізольованими один від одного на великих серверах.

Основна програма SGX полягає у забезпеченні обробки та зберігання конфіденційної інформації, наприклад, власної ділової інформації або даних про стан здоров'я, у віддалених сторонніх центрах обробки даних, де навіть працівники центрів обробки даних не повинні мати доступу до захищених даних. SGX також може контролювати розповсюдження захищеного авторським правом цифрового вмісту, наприклад, роблячи перегляд фільму лише на певних машинах.

Foreshadow порушує блокування SGX, дозволяючи зловмиснику читати та модифікувати дані всередині. Незважаючи на те, що це не перша атака на цільову SGX, на даний момент вона є найбільш шкідливою.

«Попередня робота могла отримувати деякі дані часом. Більшість даних Foreshadow отримує більшу частину часу », - каже співавтор Даніель Генкін, доцент кафедри комп’ютерних наук та техніки. «Окрім зчитування даних, Foreshadow також витягує те, що називається ключем атестації. Цей ключ дає змогу зловмисникам видавати себе безпечною машиною і обманювати людей надсилати на неї секретні дані ".

Другий варіант, Foreshadow-NG, руйнує цифрову стіну, яка тримає віртуальні ПК окремих хмарних клієнтів ізольованими один від одного на великих серверах. Це може дозволити зловмисній віртуальній машині, що працює в хмарі, читати дані, що належать до інших віртуальних машин. Код віртуалізації присутній на кожному комп'ютері на базі Intel, що випускається з 2008 року.

"Foreshadow-NG може порушити основні властивості безпеки, які багато хмарні служби сприймають як належне", - каже співавтор Баріс Касіччі, доцент кафедри комп'ютерних наук та техніки.

Як працюють атаки

Обидва варіанти вразливості отримують доступ до машини-жертви, використовуючи те, що називається атакою бічних каналів. Ці атаки роблять висновок про внутрішню роботу системи, спостерігаючи за закономірностями, здавалося б, нешкідливою інформацією - наприклад, скільки часу потрібно процесору для доступу до пам'яті машини. Це може бути використано для отримання доступу до внутрішньої роботи машини.

Потім атака бентежить процесор системи, використовуючи функцію, яка називається спекулятивним виконанням. Спекулятивне виконання, яке використовується у всіх сучасних процесорах, пришвидшує обробку, дозволяючи процесору по суті здогадуватися, що йому буде запропоновано робити далі, і відповідно планувати.

Атака подає неправдиву інформацію, яка призводить до спекулятивного виконання до серії невірних припущень. Як і драйвер, що слідує за несправним GPS, процесор безнадійно втрачається. Потім ця плутанина використовується, щоб змусити машину-жертву пропускати конфіденційну інформацію. У деяких випадках це може навіть змінити інформацію на машині жертви.

Незважаючи на те, що ці вразливості виявлялися до нанесення серйозних збитків, вони виявляють крихкість захищених анклавів та технологій віртуалізації, говорить Офір Вайс, асистент-аспірант, який бере участь у роботі. Він вважає, що ключ до захисту технологій полягає у тому, щоб зробити проекти відкритими та доступними для дослідників, щоб вони могли швидко виявити та усунути вразливі місця.

Інші дослідники проекту бельгійської дослідницької групи imec-DistriNet; Техніон Ізраїльський технологічний інститут; та Університет Аделаїди та Даних61.

Підтримку роботі надали Фонд досліджень KU Левен, Центр досліджень кібербезпеки Technion Hiroshi Fujiwara, Ізраїльське кібербюро, Національний науковий фонд, Міністерство торгівлі США, Національний інститут стандартів і технологій, докторська стипендія Ротшильда 2017-2018 та DARPA.

Більше інформації про Foreshadow доступно за адресою ForeshadowAttack.com.

джерело: Мічиганський університет

Суміжні книги

at InnerSelf Market і Amazon