Нoвый вaриaнт aтaки Spectre нa прoцeссoры Intel мoжнo испoльзoвaть на взлoмa aнклaвoв (зaщищённыx oблaстeй испoлнeния) Software Guard Extensions (SGX) и прoсмoтрa иx сoдeржимoгo. Тaк нaзывaeмaя aтaкa пo стoрoнним (река пoбoчным) кaнaлaм SgxPectre влияeт нa прoгрaммы с пoвышeнным урoвнeм зaщиты нa базе Intel SGX.
Команды Intel SGX поддерживаются в платформах возьми базе настольных процессоров Core 7-го поколения и серверных Xeon E3 v5 и больше. Intel разработала технологию в (видах защиты исходного кода и данных с несанкционированного доступа и изменения. Особенно важные части приложения могут находиться помещены разработчиками в такой сбереженный анклав с помощью специальных команд и SDK и в теории должны оказываться защищены от системного Ровно по, включая гипервизоров и ОС. Приставка ново-: новобрачный Microsoft начала поддерживать SGX в своей облачной платформе Azure, по какой причине позволяет разработчикам защищать документация от недобросовестных сотрудников в своих ЦОД.
Равно как объясняют исследователи из Университета штата Огайо в документе, до малейших подробностей описывающем SgxPectre, атаки Meltdown и Spectre получай процессоры поднимают вопросы более или менее устойчивости SGX к ним. Судя сообразно выкладкам, технология уязвима, и эту проблему приближенно же сложно исправить. Враг, использующий SgxPectre, может, подобно ((тому) как) сообщается, полностью нарушить тайность SGX-анклавов и узнать содержимое защищённой области памяти.
Редублеман фокусируется на двух аппаратных функциях процессоров Intel, которые предназначены на повышения производительности посредством спекулятивных вычислений. К ним относятся знак ветвлений кода анклава, нежели можно манипулировать с помощью заключение вне анклава и неявное кеширование памяти, вызванное отвлеченно исполненными инструкциями. По словам разработчиков, в тот же миг уязвимостям подвержен любой адрес, созданный с помощью Intel SDK.
С атакой впору бороться с помощью IBRS (Indirect Branch Restricted Speculation), которая является одним изо исправлений, вносимых Intel в обновления микрокода своих чипов поперек Spectre CVE-2017-5715 (целевое инъекция в ветвь). Но поскольку корректировка микрокода может быть малограмотный применено или отменено злоумышленником, разработчикам, полагающимся получи и распишись SGX в облаке, придётся проверять финт версии безопасности процессора нет слов время удалённого подключения.
Исследователи выпустили оружие сканирования уязвимостей для поиска проблемных шаблонов заключение и планируют в будущем опубликовать открытые исходные коды эксплойтов SgxPectre. Intel обещает, отчего исправлений Spectre и Meltdown в сочетании с обновлением SGX SDK, которое выйдет 16 Марфа, будет достаточно для преодоления проблемы. Полное требование журналистам ZDNet:
«Пишущий эти строки знаем об исследовании университета штата Огайо и допрежь того публиковали в Сети информацию и рекомендации о томишко, как на Intel SGX могут щекотать уязвимости анализа побочных каналов. Ты да я ожидаем, что существующие исправления угоду кому) Spectre и Meltdown в сочетании с обновлённым инструментарием разработки По мнению для поставщиков приложений SGX, тот или иной мы планируем выпустить 16 Марфа, будут эффективны против методов, описанных в этом исследовании. Я рекомендуем клиентам убедиться, что-нибудь они всегда используют самые последние версии наборов инструментов».
Акратотерм: