
In nog een ander onderzoek hebben academici van het Georgia Institute of Technology en Purdue University aangetoond dat de beveiligingsgaranties die worden aangeboden door Intel’s Software Guard Extensions (SGX) kunnen worden omzeild op DDR4 -systemen om passief gevoelige gegevens te decoderen.
SGX is ontworpen als een hardwarefunctie in Intel Server -processors waarmee applicaties kunnen worden uitgevoerd in een Trusted Execution -omgeving (TEE). Het isoleert in wezen vertrouwde code en bronnen in wat enclaves wordt genoemd, waardoor aanvallers hun geheugen of CPU -status kunnen bekijken.
Daarbij zorgt het mechanisme ervoor dat de gegevens vertrouwelijk blijven, zelfs wanneer het onderliggende besturingssysteem op andere manieren is geknoeid of gecompromitteerd. De laatste bevindingen tonen echter de beperkingen van SGX.
“We laten zien hoe men een apparaat kan bouwen om al het geheugenverkeer fysiek in een computer goedkoop en gemakkelijk te inspecteren, in omgevingen met alleen basis elektrische tools, en het gebruik van apparatuur die gemakkelijk op internet kan worden gekocht,” zeiden de onderzoekers. “Met behulp van ons Interposer -apparaat tegen het attestingsmechanisme van SGX kunnen we een SGX Secret -attest -sleutel extraheren uit een machine in volledig vertrouwde status, waardoor SGX’s beveiliging wordt overtreden.”
Net als de Bating Ram -aanval die onlangs is bekendgemaakt door KU Leuven en de University of Birmingham Researchers, vertrouwt de nieuw bedachte methode – Codenaam -aftap – op een interposer die tussen de CPU en de geheugenmodule zit om de gegevens te observeren die ertussen stroomt. De interposer kan worden geïnstalleerd door een dreigingsacteur, hetzij door een aanval van supply chain of fysiek compromis.
In de kern maakt de fysieke aanval gebruik van het gebruik van Detel van Intel van deterministische codering om een volledig belangrijk herstel te organiseren tegen Intel SGX’s Citing Enclave (QE), waardoor het effectief mogelijk wordt om een ECDSA -ondertekeningssleutel te extraheren die kan worden gebruikt om willekeurige SGX -enclave -rapporten te ondertekenen.
Anders gezegd, een aanvaller kan de deterministische aard van geheugencodering bewapenen om een soort orakel te bouwen om de beveiliging van cryptografische code voor constante tijd te doorbreken.

“We hebben met succes attest -sleutels geëxtraheerd, die het primaire mechanisme zijn dat wordt gebruikt om te bepalen of code wordt uitgevoerd onder SGX,” zeiden de onderzoekers. “Hierdoor kan elke hacker zich uitmetsen als echte SGX -hardware, terwijl ze in feite code op een blootgestelde manier uitvoeren en in uw gegevens gluren.”
“Net als twee kanten van dezelfde munt, kijken het aftap en de ram van de ram van de moers naar complementaire eigenschappen van deterministische codering. Hoewel Wiretap zich vooral richt op het overtreden van vertrouwelijkheid, richt Battingram zich vooral op integriteit. De bottom line is echter hetzelfde; zowel SGX als SEV zijn gemakkelijk te breken met behulp van geheugen.”
Hoewel Bating RAM een goedkope aanval is die kan worden uitgetrokken met behulp van apparatuur die minder dan $ 50 kost, kost de afwijzingsopstelling ongeveer $ 1.000, inclusief de Logic Analyzer.
In een hypothetisch aanvalsscenario gericht op SGX-gesteunde blockchain-implementaties zoals Phala Network, Secret Network, Crust Network en Integritee, bleek uit de studie dat aftap kan worden gebruikt om de vertrouwelijkheid en integriteitsgaranties te ondermijnen en aanvallers toe te staan vertrouwelijke transacties af te lossen of illegitiem transactierepen te verkrijgen.
In reactie op de bevindingen zei Intel dat de exploit buiten het bestek van zijn dreigingsmodel valt, omdat het een fysieke tegenstander aanneemt die directe toegang heeft tot de hardware met een geheugenbus -interposer. Bij afwezigheid van een “patch”, wordt aanbevolen dat de servers in beveiligde fysieke omgevingen worden uitgevoerd en cloudproviders gebruiken die onafhankelijke fysieke beveiliging bieden.
“Dergelijke aanvallen vallen buiten het bestek van de grens van bescherming die wordt aangeboden door geavanceerde coderingsstandaard-xex-gebaseerde aangepaste codeboekmodus met cijfertekststelen (AES-XTS) gebaseerde geheugencodering,” zei de chipmaker. “Omdat het beperkte vertrouwelijkheidsbescherming biedt en geen integriteit of anti-resplay-bescherming tegen aanvallers met fysieke mogelijkheden biedt, is Intel niet van plan een CVE uit te geven.”