Атака SGAxe позволяет похищать защищенные данные из анклавов Intel SGX

Атака SGAxe позволяет похищать защищенные данные из анклавов Intel SGX

Уязвимость в процессорах Intel позволяет авторизованному локальному злоумышленнику раскрыть информацию.  

Процессоры Intel уязвимы к новой атаке под названием SGAxe, позволяющей обходить Intel Software Guard eXtensions (SGX) и похищать данные из ЦП.

SGAxe представляет собой усовершенствованный вариант атаки CacheOut (L1D Eviction Sampling), о которой стало известно в январе нынешнего года.

Уязвимость ( CVE-2020-0549 ) существует из-за ошибок в процессе очистки в расширениях для кэша данных в некоторых процессорах Intel и позволяет авторизованному злоумышленнику с локальным доступом к атакуемой системе раскрыть важную информацию.

Intel Software Guard eXtensions является функцией безопасности в современных процессорах Intel. Она позволяет приложениям запускаться в защищенных контейнерах (анклавах) и обеспечивает шифрование памяти на аппаратном уровне, благодаря чему код и данные приложения изолируются.

С помощью SGAxe злоумышленник может извлечь ключи аттестации SGX, использующиеся для подтверждения, что удаленный сервер действительно работает на процессоре Intel, а не является вредоносной симуляцией. Завладев ключами, атакующий может выдать вредоносную машину за легитимную.

К атаке SGAxe уязвимо большинство процессоров Intel. С полным списком уязвимых процессоров можно ознакомиться здесь . Для исправления уязвимости Intel выпустила микрокоды, которые отправила производителям электроники. Конечные пользователи получат исправление в виде обновления BIOS.

Intel также исправила уязвимость CrossTalk ( CVE-2020-0543 ), позволяющую выполнить код на одном ядре процессора для получения конфиденциальных данных из ПО, запущенном на другом ядре.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!