Представлена новая атака на процессоры Intel

Представлена новая атака на процессоры Intel

SmashEx позволяет получать доступ к чувствительной информации внутри защищенных анклавов.

image

Специалисты Швейцарской высшей технической школы Цюриха, Национального университета Сингапура и Оборонного научно-технического университета НОАК представили атаку на процессоры Intel. Атака, получившая название SmashEx, позволяет злоумышленникам получать доступ к чувствительной информации внутри защищенных анклавов и даже запускать произвольный код на уязвимых системах.

Атака возможна благодаря уязвимости CVE-2021-0186 в Intel SGX (в настоящее время исправлена в версиях SGX SDK 2.13 и 2.14 для Windows и Linux соответственно).

Расширения SGX (Software Guard eXtensions) впервые были представлены в процессорах Intel Skylake.

Они позволяют разработчикам запускать выбранные модули приложений в полностью изолированной защищенной области памяти под названием Trusted Execution Environment (TEE). TEE защищает эти модули от процессов, запущенных с более высокими привилегиями (например, с привилегиями ОС). SGX обеспечивает безопасность данных даже в случае, если ОС компьютера была взломана хакерами.

Как пояснили исследователи, расширения SGX созданы таким образом, чтобы позволять ОС в любое время прерывать выполнение в защищенном анклаве с помощью настраиваемых исключений аппаратного обеспечения.

"Эта функция позволяет средам выполнения анклава (например, Intel SGX SDK и Microsoft Open Enclave) поддерживать исключение внутри анклава и обработку сигналов, но также открывает анклавы для повторного входа. SmashEx - атака, эксплуатирующая SDK анклава, которые не обрабатывают повторный вход в своей исключительной безопасности", - сообщили исследователи.

Анклав также может иметь Outside Calls (OCALLS), благодаря чему его функции могут вызывать недоверенные приложения, а затем возвращать их в анклав. Однако, когда анклав также обрабатывает исключения внутри себя, из-за уязвимости открывается короткое окно, дающее локальному злоумышленнику возможность захватывать контроль над выполнением путем внедрения в качестве асинхронного исключения сразу же после попадания в анклав.

Вооружившись этой возможностью, злоумышленник может повредить внутреннюю память анклава и получить доступ к конфиденциальным данным, таким как закрытые ключи RSA, или выполнить вредоносный код.

Поскольку атака SmashEx затрагивает среду выполнения, поддерживающую обработку исключений внутри анклавов, поток возврата OCALL и поток обработки исключений должны записываться с большой осторожностью, чтобы они разделялись безопасным образом.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!