Nowości

Intel SGX ponownie pokonał – tym razem dzięki wbudowanemu miernikowi mocy

Intel SGX ponownie pokonał - tym razem dzięki wbudowanemu miernikowi mocy

Naukowcy opracowali nowy sposób na zdalną kradzież kluczy kryptograficznych z procesorów Intela, nawet gdy procesory obsługują rozszerzenia ochrony oprogramowania, czyli ochronę w krzemie, która ma stworzyć zaufaną enklawę, która jest odporna na takie ataki.

PLATYPUS, jak nazywają naukowcy atak, wykorzystuje nowatorski wektor do otwierania jednego z najbardziej podstawowych kanałów bocznych, formy exploita, która wykorzystuje właściwości fizyczne do wnioskowania o tajemnicach przechowywanych wewnątrz sprzętu. Podczas gdy większość kanałów po stronie zasilania wymaga fizycznego dostępu, aby napastnicy mogli zmierzyć zużycie energii elektrycznej, PLATYPUS może to zrobić zdalnie, nadużywając limitu średniej mocy bieżącej. W skrócie RAPL, ten interfejs Intela pozwala użytkownikom monitorować i kontrolować energię przepływającą przez procesory i pamięć.

Wyciekające klucze i wiele więcej

Międzynarodowy zespół naukowców ujawnia we wtorek sposób wykorzystania RAPL do obserwowania wystarczającej liczby wskazówek dotyczących instrukcji i danych przepływających przez procesor, aby wywnioskować wartości, które ładuje. Korzystając z PLATYPUS, naukowcy mogą wyciekać klucze kryptograficzne z enklaw SGX i systemu operacyjnego, przełamać mechanizm łagodzenia exploitów znany jako Randomizacja układu przestrzeni adresowej i ustanowić tajny kanał do potajemnego eksfiltrowania danych. Chipy zaczynające się od architektury Sandy Bridge firmy Intel są podatne na ataki.

W e-mailu główny badacz Moritz Lipp z Uniwersytetu Technicznego w Graz napisał:

Zazwyczaj ataki wykorzystujące różnice w zużyciu energii przez urządzenia wymagały od przeciwnika fizycznego dostępu do urządzenia. Atakujący podłączałby do urządzenia miernik mocy z sondami, aby zmierzyć jego zużycie energii. Jednak nowoczesne procesory są wyposażone we wbudowany miernik mocy i umożliwiają nieuprzywilejowanym użytkownikom odczyt pomiarów z oprogramowania. Pokazujemy teraz, że ten interfejs może zostać wykorzystany do odzyskania kluczy kryptograficznych przetwarzanych na komputerze.

W odpowiedzi na ustalenia Intel we wtorek wprowadza kluczowe zmiany w RAPL. Pierwsza z nich wymaga podwyższonych uprawnień, aby uzyskać dostęp do interfejsu w systemie Linux, podczas gdy wcześniej system operacyjny typu open source zapewniał dostęp bez uprawnień (zarówno Windows, jak i OS X wymagają zainstalowania specjalnego sterownika).

Jednak nawet wtedy, gdy wymagane są uprawnienia lub dedykowany sterownik, osoby atakujące mogą nadal używać uprzywilejowanego kodu do przeprowadzania exploitów, ataku, który pasowałby do modelu zagrożeń SGX, który został zaprojektowany tak, aby był bezpieczny nawet wtedy, gdy system operacyjny jest zagrożony.

Aby rozwiązać ten problem, Intel wprowadza również drugą poprawkę na poziomie mikrokodu, która po włączeniu SGX ogranicza zgłaszane zużycie energii. Gdy programiści używają algorytmów kryptograficznych, które są stałe w czasie – co oznacza, że ​​liczba wykonywanych operacji jest niezależna od rozmiaru danych wejściowych – poprawka uniemożliwia użycie RAPL do wywnioskowania instrukcji lub danych przetwarzanych przez procesor.

Przedstawiciele Intela napisali w oświadczeniu: „Dzisiaj opublikowaliśmy INTEL-SA-0389, zawierający szczegółowe informacje i wskazówki dotyczące zapobiegania potencjalnym wyciekom informacji z Intel SGX przy użyciu interfejsu Running Average Power Limit (RAPL), który jest dostarczany przez większość nowoczesnych procesorów. Koordynowaliśmy z partnerami branżowymi i udostępnialiśmy aktualizacje mikrokodu dla tych luk w ramach naszego normalnego procesu Intel Platform Update (IPU). ”

Firma powiedziała, że ​​chociaż nic nie wskazuje na to, że luki zostały wykorzystane, wydaje nowe klucze atestacyjne dla platform chipowych, których dotyczy problem. Firma Intel ma tutaj więcej wskazówek dotyczących łagodzenia skutków.

Cierń w boku producentów wiewiórek

Wtorkowe ustalenia są dopiero najnowszymi, które rzucają wyzwanie bezpieczeństwu procesorów, które stanowią jeden z najbardziej podstawowych elementów wszystkich komputerów. Kanały boczne procesora nie są niczym nowym, ale ataki znane jako Spectre i Meltdown prawie trzy lata temu zapoczątkowały nową erę ataków na procesor, które można wykorzystać w bardziej realistycznych scenariuszach. Od tamtej pory naukowcy opracowali szereg exploitów, w tym takich, które podważają gwarancję bezpieczeństwa zastrzeżonej technologii SGX firmy Intel.

Kanały boczne to wskazówki, które wynikają z różnic w taktowaniu, buforowaniu danych, zużyciu energii lub innych przejawach, które pojawiają się podczas wykonywania różnych poleceń lub operacji. Atakujący wykorzystują różnice, aby wywnioskować tajne polecenia lub dane przepływające przez sprzęt. Jedną z najpopularniejszych form kanału bocznego jest ilość energii elektrycznej potrzebna do wykonania danego zadania. Niedawno to zużycie energii w dużej mierze ustąpiło miejsca spekulacyjnej realizacji, bocznemu kanałowi używanemu przez Spectre i Meltdown.

Badacze stojący za PLATYPUS odkryli, że interfejs RAPL podawał zużycie energii z wystarczającą szczegółowością, aby wydedukować istotne sekrety. Kluczem do tych sekretów są klucze kryptograficzne zaimplementowane przez AES-NI, zestaw instrukcji według Intel jest bardziej odporny na ataki typu side-channel. Inny ujawniony sekret zawiera klucze RSA przetwarzane przez SGX.

Badacze wykorzystali również interfejs do rozróżnienia innych tajnych informacji, w tym różnych wag Hamminga – definiowanych jako liczba niezerowych bitów w liczbie binarnej. Wnioskowane operacje mają również miejsce „w pamięci podręcznej”, co zapewnia wyższy poziom szczegółowości niż wiele ataków typu side-channel. Naukowcom udało się również wykorzystać PLATYPUS do zniszczenia zabezpieczeń ASLR, możliwości, którą atakujący mogą łączyć z exploitami oprogramowania, aby uczynić je znacznie silniejszymi.

O wiele bardziej groźne

Na stronie internetowej wyjaśniającej atak naukowcy napisali:

W przypadku klasycznych ataków typu power side-channel napastnik zazwyczaj ma fizyczny dostęp do urządzenia ofiary. Za pomocą oscyloskopu osoba atakująca monitoruje zużycie energii przez urządzenie. Dzięki interfejsom takim jak Intel RAPL, fizyczny dostęp nie jest wymagany już teraz, ponieważ pomiary są dostępne bezpośrednio z oprogramowania. Wcześniejsze prace wykazały już ograniczony wyciek informacji spowodowany interfejsem Intel RAPL. Mantel i in. pokazał, że można rozróżnić, czy różne klucze kryptograficzne zostały przetworzone przez procesor. Paiva i in. ustanowił ukryty kanał poprzez modulację zużycia energii przez DRAM.

Nasze badania pokazują, że interfejs Intel RAPL można wykorzystać w bardziej groźnych scenariuszach. Pokazujemy, że oprócz rozróżnienia różnych kluczy, istnieje możliwość zrekonstruować całe klucze kryptograficzne. Pokazujemy to przez odzyskiwanie AES klucze z sprężysty boczny kanał AES-NI implementacja, a także klucze RSA z enklawy Intel SGX. Ponadto rozróżniamy różne wagi Hamminga operandów lub obciążeń pamięci, zagrażające implementacji algorytmów kryptograficznych w czasie rzeczywistym. Aby złagodzić skutki PLATYPUSA, nieuprzywilejowany dostęp do zużycia energii został cofnięty wraz z aktualizacją systemu operacyjnego. Jednak w przypadku Intel SGX zhakowany system operacyjny mieści się w modelu zagrożeń, co sprawia, że ​​ograniczenie to jest niewystarczające. Dlatego firma Intel wydała aktualizacje mikrokodu, które zmieniają sposób raportowania zużycia energii, jeśli w systemie jest włączony Intel SGX. Zamiast rzeczywistych pomiarów energii powraca do podejścia opartego na modelu, tak że nie można rozróżnić tych samych instrukcji z różnymi danymi lub argumentami.

Intel i nie tylko

Podczas gdy PLATYPUS atakuje procesory Intela, naukowcy stwierdzili, że pokładowe liczniki energii w konkurencyjnych chipach mogą być również wykorzystywane do przeprowadzania podobnych ataków. Na przykład interfejs w nowoczesnych procesorach AMD mierzy moc na poziomie poszczególnych rdzeni. Co więcej, w przypadku procesorów AMD Rome działających na jądrze Linuksa w wersji 5.8 i nowszych, dostęp nie wymaga żadnych uprawnień.

PLATYPUS to skrót od Power Leakage Attacks: Targeting Your Protected User Secrets. Naukowcy wybrali tę nazwę, ponieważ powiedzieli, że dziobaki „są fascynującymi zwierzętami”, które „potrafią wykryć sygnały elektryczne za pomocą dzioba”.

Odkrycia – uzyskane od naukowców z Uniwersytetu Technicznego w Grazu, Centrum Bezpieczeństwa Informacji CISPA im. Helmholtza i Uniwersytetu w Birmingham – są imponujące i dalekosiężne. W związku z tym wtorkowy artykuł jest obowiązkową lekturą dla każdej organizacji, która polega na SGX w celu zapewnienia bezpieczeństwa danych lub komputerów. Dla wszystkich innych jest to znacznie mniej pilne, o ile są zainstalowane wszystkie dostępne łatki. Aktualizacje naprawiające luki – które są śledzone jako CVE-2020-8694 i CVE-2020-8695 – są publikowane przez dystrybutorów Linuksa i producentów komputerów PC. Powinny zostać zainstalowane, gdy staną się dostępne.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook