Software-ul Guard Extensions

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Intel Software Guard Extensions ( SGX ) este un set de coduri de instrucțiuni ale unității centrale de procesare Intel (CPU) care permit codului la nivel de utilizator să aloce regiuni private de memorie, numite enclave , care sunt protejate împotriva proceselor de rulare la niveluri de privilegii superioare . [1] Intel a proiectat SGX pentru a fi util în implementarea computerului securizat de la distanță , a navigării web securizate și a gestionării drepturilor digitale (DRM). [2]

Detaliat

Suportul pentru SGX în CPU este indicat în CPUID „Structured Extended feature Leaf”, bit EBX 02, [3], dar disponibilitatea sa pentru aplicații necesită suport BIOS și activare opt-in care nu se reflectă în bitii CPUID. Acest lucru complică logica de detectare a funcțiilor pentru aplicații. [4]

Emulația SGX a fost adăugată la o versiune experimentală a emulatorului de sistem QEMU în 2014. [5] În 2015, cercetătorii de la Georgia Institute of Technology au lansat un simulator open-source cunoscut sub numele de OpenSGX. [6]

A fost introdus în 2015 cu a șasea generație de microprocesoare Intel Core bazate pe microarhitectura Skylake .

Un exemplu de SGX utilizat în securitate a fost o aplicație demonstrativă wolfSSL care o folosește pentru algoritmi de criptare. [7] Un exemplu de serviciu securizat construit folosind SGX este serviciul de gestionare a cheilor Fortanix . [8] Întregul serviciu bazat pe cloud este construit utilizând servere SGX și conceput pentru a asigura confidențialitatea furnizorilor de cloud. Un alt exemplu este Numecent care folosește SGX pentru a proteja DRM, care este utilizat pentru a autoriza aplicațiile să ruleze cu produsele lor de livrare a aplicațiilor Cloudpaging.

Arhitectura Intel Goldmont Plus (Gemini Lake) a adăugat, de asemenea, suport pentru Intel SGX.

Atac Prime + Probe

Pe 27 martie 2017, cercetătorii de la Universitatea Tehnică din Graz , Austria, au dezvoltat o dovadă a conceptului care, folosind câteva instrucțiuni CPU în loc de un cronometru pentru a exploata canalele laterale ale cache-ului DRAM , poate prelua chei RSA din enclava SGX care rulează pe același sistem în decurs de cinci minute. [9] [10] O contramăsură pentru acest tip de atac a fost prezentată și publicată de Daniel Gruss și colab. la USENIX Security Symposium din 2017. [11] Printre alte contramăsuri publicate, o contramăsură la acest tip de atac a fost publicată la 28 septembrie 2017, un instrument bazat pe compilator, DR.SGX, [12] care susține că are performanțe mai mari odată cu eliminarea complexității implementării celorlalte soluții propuse.

Atacul spectrului

Pictogramă lupă mgx2.svg Același subiect în detaliu: Spectre (vulnerabilitate de securitate) .

Echipa LSDS de la Imperial College din Londra a demonstrat că Spectrul de vulnerabilitate a securității de execuție speculativă poate fi adaptat pentru a ataca enclava securizată. [13] Atacul Foreshadow , dezvăluit în august 2018, combină execuția speculativă și depășirea bufferului pentru a ocoli SGX. [14]

Notă

  1. ^ (EN) Matthew H., Intel SGX for Dummies (Intel SGX Design Objectives) , pe software.intel.com, Intel , 26 septembrie 2013. Accesat la 13 noiembrie 2018.
  2. ^ (RO) Intel SGX Detalii pe software.intel.com, Intel . Adus la 13 noiembrie 2018 .
  3. ^ (EN) Referință de programare a extensiilor pentru instrucțiuni de arhitectură Intel (PDF) pe software.intel.com, Intel , august 2015, p. 36. Accesat la 13 noiembrie 2018 .
  4. ^ (EN) John M., Detectarea corectă a extensiilor software Intel Guard (Intel SGX) în aplicațiile dvs. de pe software.intel.com, Intel , 6 mai 2016. Accesat la 13 noiembrie 2018.
  5. ^ (EN) Jain Prerit și Soham Desai, Intel SGX Emulation folosind QEMU (PDF) pe tc.gtisc.gatech.edu. Adus la 13 noiembrie 2018 .
  6. ^ (EN) sslab-GaTech / opensgx , pe GitHub . Adus la 13 noiembrie 2018 .
  7. ^ (EN) Evenimente anterioare wolfSSL , pe wolfSSL. Adus la 13 noiembrie 2018 .
  8. ^ (EN) Ambuj Kumar, Interviu cu Ambuj Kumar, CEO și cofondator al Fortanix , în Virtual Strategy Magazine, 20 decembrie 2017. Accesat la 13 noiembrie 2018 (depus de „Url-ul original 30 octombrie 2018).
  9. ^ (EN) Richard Chirgwin, Boffins arată că SGX-ul Intel poate scurge chei cripto în The Register, 7 martie 2017. Accesat la 13 noiembrie 2018.
  10. ^ (RO) Michael Schwarz, Samuel Weiser, Daniel Gruss, Clémentine Maurice și Stefan Mangard, Malware Guard Extension: Using SGX to dissimular Cache Attacks , February 2017, bibcode : 2017arXiv170208719S , arXiv : 1702.08719 . Adus la 13 noiembrie 2018 .
  11. ^ (EN) Daniel Gruss, Julian Lettner, Felix Schuster, Olga Ohrimenko, Istvan Haller și Manuel Costa, Protecție puternică și eficientă a canalului lateral al cache-ului folosind memoria tranzacțională hardware (PDF) pe usenix.org, USENIX . Adus la 13 noiembrie 2018 .
  12. ^ (EN) Ferdinand Brasser, Srdjan Capkun, Alexandra Dmitrienko, Thomas Frassetto, Kari Kostiainen, Urs Müller și Ahmad-Reza Sadeghi, DR.SGX: Hardening SGX Enclaves Attacks against Cache with Data Location Randomization (PDF), 28 septembrie 2017, arXiv : 1709.09917 . Adus la 13 noiembrie 2018 .
  13. ^ (EN) LSDs / spectre-attack-sgx , pe GitHub . Adus la 13 noiembrie 2018 .
  14. ^ (EN) Peter Bright, New Spectre-like attack folosește o execuție speculativă pentru a revărsa bufferele , în Ars Technica , 10 iulie 2018. Adus pe 13 noiembrie 2018.

Elemente conexe

linkuri externe