Атака SGAxe позволяет похищать защищенные данные из анклавов Intel SGX

11 июня 2020 года

Процессоры Intel уязвимы к новой атаке под названием SGAxe, позволяющей обходить Intel Software Guard eXtensions (SGX) и похищать данные из ЦП.

SGAxe представляет собой усовершенствованный вариант атаки CacheOut (L1D Eviction Sampling), о которой стало известно в январе нынешнего года.

Уязвимость ( CVE-2020-0549 ) существует из-за ошибок в процессе очистки в расширениях для кэша данных в некоторых процессорах Intel и позволяет авторизованному злоумышленнику с локальным доступом к атакуемой системе раскрыть важную информацию.

Intel Software Guard eXtensions является функцией безопасности в современных процессорах Intel. Она позволяет приложениям запускаться в защищенных контейнерах (анклавах) и обеспечивает шифрование памяти на аппаратном уровне, благодаря чему код и данные приложения изолируются.

С помощью SGAxe злоумышленник может извлечь ключи аттестации SGX, использующиеся для подтверждения, что удаленный сервер действительно работает на процессоре Intel, а не является вредоносной симуляцией. Завладев ключами, атакующий может выдать вредоносную машину за легитимную.

К атаке SGAxe уязвимо большинство процессоров Intel. С полным списком уязвимых процессоров можно ознакомиться здесь. Для исправления уязвимости Intel выпустила микрокоды, которые отправила производителям электроники. Конечные пользователи получат исправление в виде обновления BIOS.

Intel также исправила уязвимость CrossTalk ( CVE-2020-0543 ), позволяющую выполнить код на одном ядре процессора для получения конфиденциальных данных из ПО, запущенном на другом ядре.

Источники

править
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.