Атака VoltPillager позволяет скомпрометировать анклавы Intel SGX - «Новости»
sitename
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Атака VoltPillager позволяет скомпрометировать анклавы Intel SGX - «Новости»

Группа исследователей из Университета Бирмингема продемонстрировала атаку VoltPillager,  которая способна нарушить конфиденциальность и целостность данных в анклавах Intel SGX. Для реализации данной этой исследователи научились манипулировать напряжением ядра процессора.


Напомню, что еще с релизом архитектуры Skylake компания Intel представила технологию, получившую название SGX (Software Guard Extensions). SGX – это набор инструкций ЦП, благодаря которым приложения могут создавать защищенные зоны (анклавы) в адресном пространстве приложения, внутри которых под надежной защитой могут храниться различные конфиденциальные данные. Анклавы SGX обычно изолированы на аппаратном уровне (память SGX отделена от остальной памяти ЦП) и на программном уровне (данные SGX зашифрованы). Сами разработчики описывают эту технологию как своеобразную «обратную песочницу» (inverse sandbox).


Год назад некоторые члены исследовательской команды Университета Бирмингема участвовали в разработке похожей атаки, Plundervolt (CVE-2019-11157). Напомню, что Plundervolt злоупотребляет интерфейсом, посредством которого операционная система может контролировать напряжение и частоту процессора. Этот же интерфейс используется геймерам при разгоне.


Фактически, год назад исследователи доказали, что корректируя напряжение и частоту процессора, они могут изменять биты внутри SGX, что приведет к возникновению ошибок, которые могут быть использованы позднее, после того как данные покинут безопасный анклав. В итоге атака Plundervolt могла быть использована для восстановления ключей шифрования или привнесения багов в ранее надежное ПО.


После раскрытия информации о Plundervolt  в декабре 2019 года разработчики Intel устранили уязвимость, отключив возможность снижения напряжения процессора с помощью обновлений микрокода и BIOS.


Теперь же исследователи рассказывают, что сумели реализовать очень похожую аппаратную атаку на SGX, при этом потратив всего 36 долларов США на оборудование для взлома. Детальную презентацию VoltPillager ученые планируют провести в будущем году, на конференции Usenix Security 2021, а пока они опубликовали научный доклад о своих изысканиях.


VoltPillager работает даже на тех системах, которые получили патч для уязвимости CVE-2019-11157. Суть атаки заключается во внедрении сообщений в шину Serial Voltage Identification (SVID), между ЦП и регулятором напряжения, с целью управления напряжением в ядре ЦП.


К счастью, VoltPillager — это не удаленная атака. Для ее реализации нужен физический доступ к серверу, вскрытие корпуса и подключение специального оборудования. Однако исследователи объясняю, что смысл SGX как раз заключается в том, чтобы защищать конфиденциальные данные, в том числе, от недобросовестных администраторов. Например, в том случае, если серверы находятся в чужом дата-центре или у поставщика облачных услуг, и местный персонал может получить физический доступ к машине, скомпрометировать процессор Intel и его защиту SGX.


«Эта атака особенно актуальна в силу того, что часто можно услышать утверждения, будто SGX защищает от вредоносных инсайдеров или облачных провайдеров, — пишут эксперты. — Мы демонстрируем, что это не так. То есть физические атаки на SGX возможны и стоят очень дешево (около 30 долларов). Кроме того, в отличие от предыдущих атак на SGX, найденные нами проблемы не получится легко исправить (скажем, с помощью микрокода)».


Отчет команды гласит, что в качестве защиты от VoltPillager, к примеру, можно применять криптографическую аутентификацию для SVID или использовать CPU-мониторинг вредоносных пакетов для SVID. Однако исследователи полагают, что ни один из этих методов не даст хороших результатов, и лишь аппаратные изменения смогут заметно изменить ситуацию.


Но, похоже, представители Intel не слишком обеспокоены сообщениями ученых, и патчей можно не ждать. Так, исследователи предупредили Intel о своей находке еще в марте текущего года, однако в компании ответили, что «вскрытие корпуса и вмешательство во внутреннее оборудование для компрометации SGX не входит в рамки модели рисков SGX. Патчи для уязвимости CVE-2019-11157 (Plundervolt) не предназначены для защиты от аппаратных атак».


Практически аналогичный комментарий представители Intel дали на этой неделе журналистам издания The Register:


«Техники атак, которые требуют физического вскрытия корпуса, в том числе выкручивания винтов или повреждения пластиковых креплений, с целью получения доступа к внутреннему оборудованию устройства, обычно не рассматриваются как уязвимость. Мы традиционно можем порекомендовать пользователям, поддерживать системы в актуальном состоянии, а также физически владеть устройствами».

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Группа исследователей из Университета Бирмингема продемонстрировала атаку VoltPillager, которая способна нарушить конфиденциальность и целостность данных в анклавах Intel SGX. Для реализации данной этой исследователи научились манипулировать напряжением ядра процессора. Напомню, что еще с релизом архитектуры Skylake компания Intel представила технологию, получившую название SGX (Software Guard Extensions). SGX – это набор инструкций ЦП, благодаря которым приложения могут создавать защищенные зоны (анклавы) в адресном пространстве приложения, внутри которых под надежной защитой могут храниться различные конфиденциальные данные. Анклавы SGX обычно изолированы на аппаратном уровне (память SGX отделена от остальной памяти ЦП) и на программном уровне (данные SGX зашифрованы). Сами разработчики описывают эту технологию как своеобразную «обратную песочницу» (inverse sandbox). Год назад некоторые члены исследовательской команды Университета Бирмингема участвовали в разработке похожей атаки, Plundervolt (CVE-2019-11157). Напомню, что Plundervolt злоупотребляет интерфейсом, посредством которого операционная система может контролировать напряжение и частоту процессора. Этот же интерфейс используется геймерам при разгоне. Фактически, год назад исследователи доказали, что корректируя напряжение и частоту процессора, они могут изменять биты внутри SGX, что приведет к возникновению ошибок, которые могут быть использованы позднее, после того как данные покинут безопасный анклав. В итоге атака Plundervolt могла быть использована для восстановления ключей шифрования или привнесения багов в ранее надежное ПО. После раскрытия информации о Plundervolt в декабре 2019 года разработчики Intel устранили уязвимость, отключив возможность снижения напряжения процессора с помощью обновлений микрокода и BIOS. Теперь же исследователи рассказывают, что сумели реализовать очень похожую аппаратную атаку на SGX, при этом потратив всего 36 долларов США на оборудование для взлома. Детальную презентацию VoltPillager ученые планируют провести в будущем году, на конференции Usenix Security 2021, а пока они опубликовали научный доклад о своих изысканиях. VoltPillager работает даже на тех системах, которые получили патч для уязвимости CVE-2019-11157. Суть атаки заключается во внедрении сообщений в шину Serial Voltage Identification (SVID), между ЦП и регулятором напряжения, с целью управления напряжением в ядре ЦП. К счастью, VoltPillager — это не удаленная атака. Для ее реализации нужен физический доступ к серверу, вскрытие корпуса и подключение специального оборудования. Однако исследователи объясняю, что смысл SGX как раз заключается в том, чтобы защищать конфиденциальные данные, в том числе, от недобросовестных администраторов. Например, в том случае, если серверы находятся в чужом дата-центре или у поставщика облачных услуг, и местный персонал может получить физический доступ к машине, скомпрометировать процессор Intel и его защиту SGX. «Эта атака особенно актуальна в силу того, что часто можно услышать утверждения, будто SGX защищает от вредоносных инсайдеров или облачных провайдеров, — пишут эксперты. — Мы демонстрируем, что это не так. То есть физические атаки на SGX возможны и стоят очень дешево (около 30 долларов). Кроме того, в отличие от предыдущих атак на SGX, найденные нами проблемы не получится легко исправить (скажем, с помощью микрокода)». Отчет команды гласит, что в качестве защиты от VoltPillager, к примеру, можно применять криптографическую аутентификацию для SVID или использовать CPU-мониторинг вредоносных пакетов для SVID. Однако исследователи полагают, что ни один из этих методов не даст хороших результатов, и лишь аппаратные изменения смогут заметно изменить ситуацию. Но, похоже, представители Intel не слишком обеспокоены сообщениями ученых, и патчей можно не ждать. Так, исследователи предупредили Intel о своей находке еще в марте текущего года, однако в компании ответили, что «вскрытие корпуса и вмешательство во внутреннее оборудование для компрометации SGX не входит в рамки модели рисков SGX. Патчи для уязвимости CVE-2019-11157 (Plundervolt) не предназначены для защиты от аппаратных атак». Практически аналогичный комментарий представители Intel дали на этой неделе журналистам издания The Register: «Техники атак, которые требуют физического вскрытия корпуса, в том числе выкручивания винтов или повреждения пластиковых креплений, с целью получения доступа к внутреннему оборудованию устройства, обычно не рассматриваются как уязвимость. Мы традиционно можем порекомендовать пользователям, поддерживать системы в актуальном состоянии, а также физически владеть устройствами».
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: