Атака SgxSpectre может использоваться для извлечения данных из анклавов Intel SGX - «Новости»
Microsoft добавила в PowerPoint функцию для редактирования изображений - «Новости мира Интернет»
Microsoft добавила в PowerPoint функцию для редактирования изображений - «Новости мира Интернет»
Яндекс Браузер добавил чат с нейросетью на все страницы - «Новости мира Интернет»
Яндекс Браузер добавил чат с нейросетью на все страницы - «Новости мира Интернет»
Главные обновления в Яндекс Рекламе - «Новости мира Интернет»
Главные обновления в Яндекс Рекламе - «Новости мира Интернет»
GAMR создали игровой коврик, который может заменить контроллер в играх - «Новости мира Интернет»
GAMR создали игровой коврик, который может заменить контроллер в играх - «Новости мира Интернет»
Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его - «Новости сети»
Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его - «Новости сети»
Xbox Project Helix получит ИИ-генератор кадров и рейтрейсинг нового поколения — девкиты выйдут в 2027 году - «Новости сети»
Xbox Project Helix получит ИИ-генератор кадров и рейтрейсинг нового поколения — девкиты выйдут в 2027 году - «Новости сети»
Intel представила мечту анонимов — чип Heracles для работы с зашифрованными данными без дешифровки - «Новости сети»
Intel представила мечту анонимов — чип Heracles для работы с зашифрованными данными без дешифровки - «Новости сети»
Google завершила крупнейшее поглощение в своей истории: Wiz войдёт в состав Google Cloud - «Новости сети»
Google завершила крупнейшее поглощение в своей истории: Wiz войдёт в состав Google Cloud - «Новости сети»
Телевизоры Hisense начали показывать неотключаемую рекламу даже при переключении входов и каналов - «Новости сети»
Телевизоры Hisense начали показывать неотключаемую рекламу даже при переключении входов и каналов - «Новости сети»
Adobe добавила AI-ассистента в Photoshop – редактировать фото теперь можно текстом - «Новости мира Интернет»
Adobe добавила AI-ассистента в Photoshop – редактировать фото теперь можно текстом - «Новости мира Интернет»
Новости мира Интернет » Новости » Атака SgxSpectre может использоваться для извлечения данных из анклавов Intel SGX - «Новости»

Группа специалистов из Университета Огайо опубликовала доклад (PDF), описывающий атаку SgxSpectre — новый вариант эксплуатации проблемы Spectre, который позволяет извлекать данные из анклавов Intel SGX.


Intel Software Guard eXtensions (SGX) – это технология, созданная для разработчиков приложений, которым необходима защита исходного кода и данных от несанкционированного доступа, раскрытия и модификации. Intel SGX реализует эту защиту посредством использования анклавов, являющихся защищенными областями выполнения в памяти.


Что касается глобальных уязвимостей Meltdown и Spectre, — им подвержены практически все современные и не слишком процессоры и, следовательно, устройства. Суммарно в «набор» Meltdown и Spectre входят три CVE: Meltdown (CVE-2017-5754) а также Spectre (Variant 1 — CVE-2017-5753 и Variant 2 — CVE-2017-5715). Если  Meltdown и Spectre, Variant 1, в теории можно исправить на уровне ОС, то полное исправление Variant 2 требует также обновления прошивки/BIOS/микрокода.


Однако ранее ни один из возможных векторов эксплуатации уязвимостей Meltdown и Spectre не предполагал возможности извлечения данных из анклавов Intel SGX. Именно для этого и была разработана атака SgxSpectre. Специалисты из Университета Огайо предложили использовать для данных целей атаку по стороннему каналу (side-channel attack), так как уязвимыми оказались сами Intel SGX SDK, Rust-SGX и Graphene-SGX, и любой код, созданный с их помощью.


Исследователи пишут, что SgxSpectre, равно как и атаки ненаправленные на SGX, использует состояние гонки между внедренными спекулятивно выполняемыми обращениями к памяти и задержку реализации ветвления. В результате атака SgxPectre способна полностью скомпрометировать анклавы SGX.


Инженеры Intel сообщили, что уже выпущенные патчи для уязвимости Spectre и Indirect Branch Restricted Speculation (IBRS), к сожалению, далеко не всегда защищают от атаки SgxSpectre. Компания готовит дополнительные исправления для проблемы, которые должны быть представлены 16 марта 2018 года.


Proof-of-concept эксплоит специалисты уже пообещали опубликовать на GitHub, а пока в репозитории можно найти инструменты для проверки кода на уязвимость. Ниже можно увидеть реализацию атаки SgxPectre в реальной жизни.




Стоит отметить, что SgxPectre не единственный новый вектор эксплуатации нашумевших «процессорных» проблем, опубликованный за последнее время. Так, недавно исследователи из Принстонского университета и Nvidia представили еще два новых метода эксплуатации проблем Meltdown и Spectre, получившие названия MeltdownPrime и SpectrePrime. Как и ранее предложенные методы, эти атаки тоже позволяют извлечь данные из ядра и приложений, но используют немного иной подход и работают чуть быстрее.


Источник новостиgoogle.com

Группа специалистов из Университета Огайо опубликовала доклад (PDF), описывающий атаку SgxSpectre — новый вариант эксплуатации проблемы Spectre, который позволяет извлекать данные из анклавов Intel SGX. Intel Software Guard eXtensions (SGX) – это технология, созданная для разработчиков приложений, которым необходима защита исходного кода и данных от несанкционированного доступа, раскрытия и модификации. Intel SGX реализует эту защиту посредством использования анклавов, являющихся защищенными областями выполнения в памяти. Что касается глобальных уязвимостей Meltdown и Spectre, — им подвержены практически все современные и не слишком процессоры и, следовательно, устройства. Суммарно в «набор» Meltdown и Spectre входят три CVE: Meltdown (CVE-2017-5754) а также Spectre (Variant 1 — CVE-2017-5753 и Variant 2 — CVE-2017-5715). Если Meltdown и Spectre, Variant 1, в теории можно исправить на уровне ОС, то полное исправление Variant 2 требует также обновления прошивки/BIOS/микрокода. Однако ранее ни один из возможных векторов эксплуатации уязвимостей Meltdown и Spectre не предполагал возможности извлечения данных из анклавов Intel SGX. Именно для этого и была разработана атака SgxSpectre. Специалисты из Университета Огайо предложили использовать для данных целей атаку по стороннему каналу (side-channel attack), так как уязвимыми оказались сами Intel SGX SDK, Rust-SGX и Graphene-SGX, и любой код, созданный с их помощью. Исследователи пишут, что SgxSpectre, равно как и атаки ненаправленные на SGX, использует состояние гонки между внедренными спекулятивно выполняемыми обращениями к памяти и задержку реализации ветвления. В результате атака SgxPectre способна полностью скомпрометировать анклавы SGX. Инженеры Intel сообщили, что уже выпущенные патчи для уязвимости Spectre и Indirect Branch Restricted Speculation (IBRS), к сожалению, далеко не всегда защищают от атаки SgxSpectre. Компания готовит дополнительные исправления для проблемы, которые должны быть представлены 16 марта 2018 года. Proof-of-concept эксплоит специалисты уже пообещали опубликовать на GitHub, а пока в репозитории можно найти инструменты для проверки кода на уязвимость. Ниже можно увидеть реализацию атаки SgxPectre в реальной жизни. Стоит отметить, что SgxPectre не единственный новый вектор эксплуатации нашумевших «процессорных» проблем, опубликованный за последнее время. Так, недавно исследователи из Принстонского университета и Nvidia представили еще два новых метода эксплуатации проблем Meltdown и Spectre, получившие названия MeltdownPrime и SpectrePrime. Как и ранее предложенные методы, эти атаки тоже позволяют извлечь данные из ядра и приложений, но используют немного иной подход и работают чуть быстрее. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Смотрите также

А что там на главной? )))



Комментарии )))