На прошлой неделе были опубликованы сразу два исследования об атаках на механизмы Trusted Execution Environment в процессорах Intel и AMD. Произошла довольно необычная ситуация, когда две команды исследователей из США и Европы независимо друг от друга нашли более-менее одинаковую уязвимость в защитном механизме, используя очень похожий метод атаки. Механизм TEE предполагает создание защищенного «анклава» в оперативной памяти: отдельный аппаратный модуль шифрует и расшифровывает данные на лету, затрудняя доступ к ним, даже в том случае, если система скомпрометирована. Один из вариантов TEE, технология Intel

Атака

Такая сложная конструкция дает возможность воспользоваться принципиальной уязвимостью SGX: заданный открытый текст всегда превращается в одну и ту же последовательность символов после шифрования. Атакующий может подавать на вход алгоритма шифрования произвольные данные и, наблюдая за результатом, вычисляет приватный ключ. Авторы атаки <code>
Атака на оперативную память с использованием переходников не является новой. Преимуществом работы Wiretap.fail является значительное снижение стоимости необходимого оборудования. Ранее в подобных исследованиях использовались дорогостоящие анализаторы стоимостью в
Работа

Да, плату переходника разработали с нуля, но произвести такую сейчас не составляет проблемы, а общий бюджет на железо не превышает пятидесяти долларов. Эта плата работает в качестве «переключателя»: в нужный момент микрокомпьютер Raspberry Pi «заземляет» две линии адресации, в результате чего зашифрованные данные записываются в область памяти, которую контролирует потенциальный злоумышленник. При этом удалось сохранить стабильность работы компьютера и обойти ограничения, накладываемые системой контроля целостности данных в модуле оперативной памяти. Далее тот же переключатель создает условия для replay-атаки: сохраненный ранее зашифрованный текст расшифровывается штатными средствами TEE.
Атака Battering RAM ломает защиту не только Intel SGX, но и технологии SEV-SNP, используемой в процессорах AMD. Эта система предназначена для обеспечения безопасности виртуальных машин и предполагает не только шифрование данных в памяти, но и отслеживание попыток несанкционированного доступа к секретной информации. Ранее была показана
Работа европейских ученых выглядит более реалистично, насколько это возможно при таком узкоспециализированном сценарии атаки. Переходник теоретически можно установить скрытно в атакуемый сервер и управлять процессом атаки удаленно. Тем не менее у обоих исследований есть и естественные ограничения. Обе работы не актуальны для систем с памятью стандарта DDR5. В случае Wiretap.fail не получится перехватывать данные из-за более высокой скорости передачи. Battering RAM не работает из-за архитектуры модулей памяти, хотя это не значит, что схожая атака в принципе невозможна. Соответственно, атаки не угрожают и более современной технологии Intel
Что еще произошло
Сразу две публикации экспертов «Лаборатории Касперского» описывают применение системы машинного обучения для детектирования атак с использованием механизма DLL hijacking:
Громкое событие в сфере инфобезопасности:
Очередные
Уязвимость, приводящая к удаленному выполнению произвольного кода,
Исследователи компании Cleafy