ГлавнаябезопасностьАтака SGAxe крадет защищенные данные из карманов Intel SGX

Атака SGAxe крадет защищенные данные из карманов Intel SGX

Οι процессоры Intel уязвима для новой атаки, известной как SGAxe, которая нарушает гарантии безопасности карманов Intel Software Guard eXtensions (SGX). Эта атака специально нацелена и ворует - утечки данные от процессоров Intel. Атака SGAxe является развитием атаки CacheOut, также известной как L1D Eviction Sampling, и была обнаружена в январе 2020 года исследователями из Мичиганского университета, Университета Аделаиды и Data61. Атака CacheOut идентифицируется как CVE-2020-0549 и может разрешать уполномоченным лицам злоумышленники которые имеют локальный доступ к целевому оборудованию для раскрытия информации из-за ошибок очистки во временной памяти данных некоторых процессоров Intel. Intel Software Guard eXtensions (SGX) - это современная функция особенность безопасность процессоров Intel, позволяющая приложениям работать в карманах (изолированных областях памяти, встроенных в процессор), обеспечивая криптография память на основе материала, который ее изолирует код и данные приложения в μνήμη.

Атака SGAxe позволяет извлекать ключи аутентификации SGX из кармана Intel, позволяя злоумышленникам «криптографически подделать» легитимные машины Intel SGX. Исследователи использовали нападки SGAxe и CacheOut для кражи закрытых ключей с современных и надежных компьютеров SGX, объясняя, что они могут произвольно записывать квитанции SGX, которые затем юридически рассматриваются службой сертификации Intel.

CacheOut и SGAxe смягчение
Intel будет смягчать атаки CacheOut и SGAxe, предоставляя обновления микрокодов CPU / ЦЕНТРАЛЬНЫЙ ПРОЦЕССОР поставщикам OEM чтобы исправить "корень" проблемы. Затем эти обновления будут доставлены конечным пользователям в виде обновлений BIOS, при этом Intel также выполнит восстановление Trusted Compute Base (TCB), чтобы переопределить все предыдущие ключи сбора подписей и сертификатов. Этот процесс обеспечивает безопасность системы и, следовательно, возможность повторно использовать удаленную аутентификацию. Однако, поскольку это ошибки в микросхеме процессора, программное обеспечение может смягчить эти проблемы в стоимости производительности и / или производительности.

Intel придется выпустить исправления, чтобы решить эти проблемы для новых поколений процессоров, так что эти атаки не так успешны, как смягчение программного обеспечения.

Большинство процессоров Intel уязвимы для атак. Атака SGAxe может использоваться на компьютерах, использующих процессоры Intel Coffee Lake Refresh 9-го поколения, которые полностью обновлены всеми контрмерами SGX, опубликованными Intel до сих пор. SGAxe влияет только на процессоры Intel, поскольку его платформа является единственной, которая предлагает Intel SGX. Атака SGAxe будет смягчена в том же обновлении микрокода, предназначенном для смягчения спекулятивной атаки CacheOut. Полный список процессоров, на которые может повлиять SGAxe, был опубликован PSIRT.

Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.
spot_img

ЖИВЫЕ НОВОСТИ