Нoвый вaриaнт aтaки Spectre нa прoцeссoры Intel мoжнo испoльзoвaть пользу кого взлoмa aнклaвoв (зaщищённыx oблaстeй испoлнeния) Software Guard Extensions (SGX) и прoсмoтрa иx сoдeржимoгo. Тaк нaзывaeмaя aтaкa пo стoрoнним (возможно ли пoбoчным) каналам SgxPectre влияет бери программы с повышенным уровнем защиты получи и распишись базе Intel SGX.
Команды Intel SGX поддерживаются в платформах получи базе настольных процессоров Core 7-го поколения и серверных Xeon E3 v5 и повыше. Intel разработала технологию угоду кому) защиты исходного заключение и данных от несанкционированного доступа и изменения. Особенно важные части приложения могут браться помещены разработчиками в такого склада защищённый анклав с через специальных команд и SDK и в теории должны находиться защищены от системного Числом, включая гипервизоров и ОС. Новопожалованный Microsoft начала покровительствовать SGX в своей облачной платформе Azure, чисто позволяет разработчикам отстаивать данные от недобросовестных сотрудников в своих ЦОД.
Что объясняют исследователи с Университета штата Огайо в документе, до тю описывающем SgxPectre, атаки Meltdown и Spectre возьми процессоры поднимают вопросы условно устойчивости SGX к ним. Клеймящий по выкладкам, методика уязвима, и эту проблему эдак же сложно отремонтировать. Злоумышленник, использующий SgxPectre, может, делать за скольких сообщается, полностью построить конфиденциальность SGX-анклавов и опознать содержимое защищённой области памяти.
Таран фокусируется на двух аппаратных функциях процессоров Intel, которые предназначены пользу кого повышения производительности с помощью спекулятивных вычислений. К ним относятся ворожба ветвлений кода анклава, нежели можно манипулировать с через кода вне анклава и неявное кеширование памяти, вызванное умозрительно исполненными инструкциями. В области словам разработчиков, в ту же минуту уязвимостям подвержен кому только не лень код, созданный с через Intel SDK.
С атакой позволительно бороться с помощью IBRS (Indirect Branch Restricted Speculation), которая является одним с исправлений, вносимых Intel в обновления микрокода своих чипов вперекор Spectre CVE-2017-5715 (целевое инвагинация в ветвь). Но потому обновление микрокода может жить(-быть не применено сиречь отменено злоумышленником, разработчикам, полагающимся получи SGX в облаке, придётся вывешивать номер версии безопасности процессора кайфовый время удалённого подключения.
Исследователи выпустили снасть сканирования уязвимостей интересах поиска проблемных шаблонов заключение и планируют в будущем издать открытые исходные коды эксплойтов SgxPectre. Intel обещает, что же исправлений Spectre и Meltdown в сочетании с обновлением SGX SDK, которое выйдет 16 госпожа, будет достаточно угоду кому) преодоления проблемы. Полное рапорт журналистам ZDNet:
«Ты да я знаем об исследовании университета штата Огайо и до этих пор публиковали в Сети информацию и рекомендации о часть, как на Intel SGX могут оказывать воздействие уязвимости анализа побочных каналов. Да мы с тобой ожидаем, что существующие исправления пользу кого Spectre и Meltdown в сочетании с обновлённым инструментарием разработки По мнению для поставщиков приложений SGX, какой-нибудь мы планируем выкинуть 16 марта, будут эффективны напротив методов, описанных в этом исследовании. Я рекомендуем клиентам удостовериться, что они всякий раз используют самые последние версии наборов инструментов».
Гейзер: