Атака VoltPillager позволяет скомпрометировать анклавы Intel SGX - «Новости»
sitename
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Атака VoltPillager позволяет скомпрометировать анклавы Intel SGX - «Новости»

Группа исследователей из Университета Бирмингема продемонстрировала атаку VoltPillager,  которая способна нарушить конфиденциальность и целостность данных в анклавах Intel SGX. Для реализации данной этой исследователи научились манипулировать напряжением ядра процессора.


Напомню, что еще с релизом архитектуры Skylake компания Intel представила технологию, получившую название SGX (Software Guard Extensions). SGX – это набор инструкций ЦП, благодаря которым приложения могут создавать защищенные зоны (анклавы) в адресном пространстве приложения, внутри которых под надежной защитой могут храниться различные конфиденциальные данные. Анклавы SGX обычно изолированы на аппаратном уровне (память SGX отделена от остальной памяти ЦП) и на программном уровне (данные SGX зашифрованы). Сами разработчики описывают эту технологию как своеобразную «обратную песочницу» (inverse sandbox).


Год назад некоторые члены исследовательской команды Университета Бирмингема участвовали в разработке похожей атаки, Plundervolt (CVE-2019-11157). Напомню, что Plundervolt злоупотребляет интерфейсом, посредством которого операционная система может контролировать напряжение и частоту процессора. Этот же интерфейс используется геймерам при разгоне.


Фактически, год назад исследователи доказали, что корректируя напряжение и частоту процессора, они могут изменять биты внутри SGX, что приведет к возникновению ошибок, которые могут быть использованы позднее, после того как данные покинут безопасный анклав. В итоге атака Plundervolt могла быть использована для восстановления ключей шифрования или привнесения багов в ранее надежное ПО.


После раскрытия информации о Plundervolt  в декабре 2019 года разработчики Intel устранили уязвимость, отключив возможность снижения напряжения процессора с помощью обновлений микрокода и BIOS.


Теперь же исследователи рассказывают, что сумели реализовать очень похожую аппаратную атаку на SGX, при этом потратив всего 36 долларов США на оборудование для взлома. Детальную презентацию VoltPillager ученые планируют провести в будущем году, на конференции Usenix Security 2021, а пока они опубликовали научный доклад о своих изысканиях.


VoltPillager работает даже на тех системах, которые получили патч для уязвимости CVE-2019-11157. Суть атаки заключается во внедрении сообщений в шину Serial Voltage Identification (SVID), между ЦП и регулятором напряжения, с целью управления напряжением в ядре ЦП.


К счастью, VoltPillager — это не удаленная атака. Для ее реализации нужен физический доступ к серверу, вскрытие корпуса и подключение специального оборудования. Однако исследователи объясняю, что смысл SGX как раз заключается в том, чтобы защищать конфиденциальные данные, в том числе, от недобросовестных администраторов. Например, в том случае, если серверы находятся в чужом дата-центре или у поставщика облачных услуг, и местный персонал может получить физический доступ к машине, скомпрометировать процессор Intel и его защиту SGX.


«Эта атака особенно актуальна в силу того, что часто можно услышать утверждения, будто SGX защищает от вредоносных инсайдеров или облачных провайдеров, — пишут эксперты. — Мы демонстрируем, что это не так. То есть физические атаки на SGX возможны и стоят очень дешево (около 30 долларов). Кроме того, в отличие от предыдущих атак на SGX, найденные нами проблемы не получится легко исправить (скажем, с помощью микрокода)».


Отчет команды гласит, что в качестве защиты от VoltPillager, к примеру, можно применять криптографическую аутентификацию для SVID или использовать CPU-мониторинг вредоносных пакетов для SVID. Однако исследователи полагают, что ни один из этих методов не даст хороших результатов, и лишь аппаратные изменения смогут заметно изменить ситуацию.


Но, похоже, представители Intel не слишком обеспокоены сообщениями ученых, и патчей можно не ждать. Так, исследователи предупредили Intel о своей находке еще в марте текущего года, однако в компании ответили, что «вскрытие корпуса и вмешательство во внутреннее оборудование для компрометации SGX не входит в рамки модели рисков SGX. Патчи для уязвимости CVE-2019-11157 (Plundervolt) не предназначены для защиты от аппаратных атак».


Практически аналогичный комментарий представители Intel дали на этой неделе журналистам издания The Register:


«Техники атак, которые требуют физического вскрытия корпуса, в том числе выкручивания винтов или повреждения пластиковых креплений, с целью получения доступа к внутреннему оборудованию устройства, обычно не рассматриваются как уязвимость. Мы традиционно можем порекомендовать пользователям, поддерживать системы в актуальном состоянии, а также физически владеть устройствами».

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Группа исследователей из Университета Бирмингема продемонстрировала атаку VoltPillager, которая способна нарушить конфиденциальность и целостность данных в анклавах Intel SGX. Для реализации данной этой исследователи научились манипулировать напряжением ядра процессора. Напомню, что еще с релизом архитектуры Skylake компания Intel представила технологию, получившую название SGX (Software Guard Extensions). SGX – это набор инструкций ЦП, благодаря которым приложения могут создавать защищенные зоны (анклавы) в адресном пространстве приложения, внутри которых под надежной защитой могут храниться различные конфиденциальные данные. Анклавы SGX обычно изолированы на аппаратном уровне (память SGX отделена от остальной памяти ЦП) и на программном уровне (данные SGX зашифрованы). Сами разработчики описывают эту технологию как своеобразную «обратную песочницу» (inverse sandbox). Год назад некоторые члены исследовательской команды Университета Бирмингема участвовали в разработке похожей атаки, Plundervolt (CVE-2019-11157). Напомню, что Plundervolt злоупотребляет интерфейсом, посредством которого операционная система может контролировать напряжение и частоту процессора. Этот же интерфейс используется геймерам при разгоне. Фактически, год назад исследователи доказали, что корректируя напряжение и частоту процессора, они могут изменять биты внутри SGX, что приведет к возникновению ошибок, которые могут быть использованы позднее, после того как данные покинут безопасный анклав. В итоге атака Plundervolt могла быть использована для восстановления ключей шифрования или привнесения багов в ранее надежное ПО. После раскрытия информации о Plundervolt в декабре 2019 года разработчики Intel устранили уязвимость, отключив возможность снижения напряжения процессора с помощью обновлений микрокода и BIOS. Теперь же исследователи рассказывают, что сумели реализовать очень похожую аппаратную атаку на SGX, при этом потратив всего 36 долларов США на оборудование для взлома. Детальную презентацию VoltPillager ученые планируют провести в будущем году, на конференции Usenix Security 2021, а пока они опубликовали научный доклад о своих изысканиях. VoltPillager работает даже на тех системах, которые получили патч для уязвимости CVE-2019-11157. Суть атаки заключается во внедрении сообщений в шину Serial Voltage Identification (SVID), между ЦП и регулятором напряжения, с целью управления напряжением в ядре ЦП. К счастью, VoltPillager — это не удаленная атака. Для ее реализации нужен физический доступ к серверу, вскрытие корпуса и подключение специального оборудования. Однако исследователи объясняю, что смысл SGX как раз заключается в том, чтобы защищать конфиденциальные данные, в том числе, от недобросовестных администраторов. Например, в том случае, если серверы находятся в чужом дата-центре или у поставщика облачных услуг, и местный персонал может получить физический доступ к машине, скомпрометировать процессор Intel и его защиту SGX. «Эта атака особенно актуальна в силу того, что часто можно услышать утверждения, будто SGX защищает от вредоносных инсайдеров или облачных провайдеров, — пишут эксперты. — Мы демонстрируем, что это не так. То есть физические атаки на SGX возможны и стоят очень дешево (около 30 долларов). Кроме того, в отличие от предыдущих атак на SGX, найденные нами проблемы не получится легко исправить (скажем, с помощью микрокода)». Отчет команды гласит, что в качестве защиты от VoltPillager, к примеру, можно применять криптографическую аутентификацию для SVID или использовать CPU-мониторинг вредоносных пакетов для SVID. Однако исследователи полагают, что ни один из этих методов не даст хороших результатов, и лишь аппаратные изменения смогут заметно изменить ситуацию. Но, похоже, представители Intel не слишком обеспокоены сообщениями ученых, и патчей можно не ждать. Так, исследователи предупредили Intel о своей находке еще в марте текущего года, однако в компании ответили, что «вскрытие корпуса и вмешательство во внутреннее оборудование для компрометации SGX не входит в рамки модели рисков SGX. Патчи для уязвимости CVE-2019-11157 (Plundervolt) не предназначены для защиты от аппаратных атак». Практически аналогичный комментарий представители Intel дали на этой неделе журналистам издания The Register: «Техники атак, которые требуют физического вскрытия корпуса, в том числе выкручивания винтов или повреждения пластиковых креплений, с целью получения доступа к внутреннему оборудованию устройства, обычно не рассматриваются как уязвимость. Мы традиционно можем порекомендовать пользователям, поддерживать системы в актуальном состоянии, а также физически владеть устройствами».
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: