این نرم افزار با گارد فرمت قرار است برای محافظت از کلیدهای رمزنگاری و دیگر اطلاعات حساس است. اما این اولین بار نیست آن بوده است را شکست داد.

طی دو سال پردازنده های مدرن—به ویژه کسانی که ساخته شده توسط اینتل—شده اند در محاصره مستمر سری از حملات است که آن را ممکن است برای بسیار ماهر حمله به شهامت کلمه عبور کلیدهای رمزنگاری و اسرار دیگر از سیلیکون مقیم حافظه است. روز سه شنبه دو جداگانه دانشگاهی تیم فاش جدید و متمایز از سوء استفاده است که پیرس اینتل نرم افزار گارد فرمت مراتب حساس ترین منطقه از این شرکت پردازنده.

به صورت مختصر به عنوان SGX حفاظت طراحی شده است برای ارائه یک فورت ناکس از انواع برای حفاظت از کلیدهای رمزنگاری و دیگر داده های حساس حتی زمانی که سیستم عامل و یا یک ماشین مجازی در حال اجرا در بالا است بد و بدتر به خطر بیافتد. SGX کار می کند با ایجاد اعتماد اعدام محیط است که از حساس کد و داده های آن را با این نسخهها کار از نظارت و یا دستکاری توسط هر چیز دیگری بر روی سیستم.

کلید امنیت و صحت اطمینان از SGX آن ایجاد آنچه که به نام انکلاوها و یا بلوک امن حافظه است. محاصره مطالب رمزگذاری شده قبل از آنها ترک و پردازنده نوشته شده در رم. آنها رمزگشایی تنها پس از آنها بازگشت. این کار از SGX است به منظور حفاظت از محاصره حافظه و جلوگیری از دسترسی به محتویات آن را با هر چیزی به غیر از مورد اعتماد بخشی از CPU است.

خوش آمدید فورت ناکس

روز سه شنبه حملات نیست برای اولین بار به شکست SGX. در سال 2018 های مختلف تیم از محققان شکست را به غنی اینتل منطقه پس از ساخت در یک حمله شناخته شده به عنوان بحران که همراه با یک حمله مشابه شناخته شده به عنوان شبح طلیعه سراسیمگی از پردازنده سوء استفاده. تیم دیگری از محققان شکست SGX در اوایل این سال است.

اینتل کاهش زودتر SGX آسیب پذیری با معرفی microcode به روز رسانی. این mitigations نشد به عنوان دو جدید حملات فرستاده اند Intel تکاپوی دوباره به تدبیر جدید دفاع. اینتل منتشر شد به روز رسانی جدید در روز سه شنبه و انتظار دارد که آنها را به در دسترس خواهد بود برای پایان دادن به کاربران در هفته های آینده. بسته به کامپیوتر رفع خواهد شد یا به صورت خودکار نصب خواهد شد و یا نیاز به مداخله کتابچه راهنمای کاربر. کاربران به خصوص کسانی که تکیه بر SGX باید بررسی با سازنده دستگاه خود را و اطمینان حاصل شود که این به روز رسانی نصب شده است به عنوان به زودی به عنوان عملی است.

جدید SGX حملات شناخته شده به عنوان SGAxe و تداخل. هر دو به غنی CPU منطقه استفاده جداگانه سمت کانال حملات یک کلاس از هک که استنتاج داده های حساس با اندازه گیری زمان تفاوت مصرف برق, تابش الکترومغناطیسی, صدا, و یا دیگر اطلاعات از سیستم های است که آن را ذخیره کنید. این مفروضات برای هر دو حملات تقریبا یکسان است. یک مهاجم در حال حاضر شکسته امنیت دستگاه مورد نظر از طریق یک نرم افزار بهره برداری و یا یک برنامه ماشین مجازی که سازش یکپارچگی سیستم. در حالی که یک بار آن را دقیقا سناریو که SGX قرار است برای دفاع در برابر.

سرقت مهاجم-انتخاب اسرار

SGAxe است که قادر به سرقت تکه های زیادی از SGX-حفاظت داده ها از یک مهاجم را انتخاب کنید. یک کلاس از داده های حساس است که متعلق به کاربر مورد نظر—مثلا آدرس کیف پول و یا اسرار دیگر مورد استفاده در معاملات مالی مربوط به blockchains. تصویر در سمت چپ بلافاصله زیر این پاراگراف را نشان می دهد یک تصویر فایل که ذخیره شده بود در یک secure enclave. یکی در سمت راست نشان می دهد همان تصویر پس از آن استخراج شد و با استفاده از SGAxe.

این حمله می تواند فقط به عنوان به راحتی سرقت کلیدهای رمزنگاری که SGX استفاده برای “شهادت” و یا روند اثبات را به یک سرور از راه دور که سخت افزار واقعی است, پردازنده اینتل و نه یک برنامه شبیه سازی یک. یک سرور از راه دور می تواند نیاز به اتصال دستگاه به ارائه این گواهی کلید قبل از آن را به انجام معاملات مالی, بازی محافظت ویدئوها و یا انجام دیگر محدود توابع. در یک مقاله با عنوان SGAxe: چگونه SGX نتواند در عمل محققان دانشگاه میشیگان و دانشگاه آدلاید در استرالیا نوشت:

با ماشین آلات تولید گواهی های arrow به خطر بیافتد هر اسرار ارائه شده توسط [این] سرور بلافاصله قابل خواندن توسط مشتری غیر قابل اطمینان میزبان برنامه در حالی که همه خروجی گفته تولید شده توسط انکلاوها در حال اجرا بر روی مشتری نمی تواند قابل اعتماد برای صحت. این به طور موثر ارائه SGX-بر اساس DRM برنامه های کاربردی بی فایده به عنوان هر گونه مشروط راز می تواند بدیهی بازیافت. در نهایت توانایی ما به طور کامل عبور از راه دور گواهی نیز مانع از این توانایی به اعتماد هر SGX-بر اساس امن از راه دور محاسبه پروتکل های.

Unfixed برای 5 ماه

SGAxe است و پیدایش آن در اوایل حمله به نام CacheOut که همان تیم تحقیقاتی (با یک شرکت کننده اضافی) در ماه ژانویه نشان داد. CacheOut به نوبه خود یک تنوع از یک حمله فاش شده در مارس 2019 مختلف شناخته شده به عنوان RIDL, Fallout ZombieLoad و Microarchitectural داده های نمونه برداری با هر نام مورد آمدن از یک جداگانه تیم تحقیقاتی که به طور مستقل کشف اساسی معایب. هر دو CacheOut و SGAxe exploit CVE-2020-0549 یک آسیب پذیری که محققان در پشت RIDL حمله فاش شده به عنوان یک ضمیمه در 27 ژانویه همان تاریخ CacheOut مقاله منتشر شد.

RIDL و دیگر مربوط به سوء استفاده به طور کلی اجازه حمله به خواندن بسته های داده پردازش شده توسط پردازنده است که آنها با یک هدف. در اصل RIDL است که شبیه به یک شیشه قرار داده شده بر روی یک دیوار که اجازه می دهد تا یک آپارتمان نشین به شنیدن آنچه که اتفاق می افتد در واحد مجاور. آپارتمان در این استعاره خواهد بود اینتل CPU در حالی که دیوار خواهد بود که خط پر کردن بافر و یا یک منطقه در سیلیکون که در فروشگاه به تازگی دیده داده است. فقط به عنوان دیوار نشت صدا بافر نشت بندی داده ها است که اجازه می دهد تا حمله به استنباط داده ها در آن وجود دارد.

اینتل هرگز ثابت زمینه آسیب پذیری در سیلیکون. در عوض شرکت مهندسین با صدور microcode به روز رسانی که باعث پردازنده به بازنویسی بافر مطالب با زباله در هر زمان پردازنده شروع جدید امنیتی حساس عملیات. CacheOut راهی برای دور زدن این کاهش.

قوی تر

علاوه بر دور زدن کاهش اینتل در جای خود قرار داده و در 2018, CacheOut معرفی یک راه برای سوء استفاده های قوی تر. محدودیت اصلی RIDL حمله است که آن را اجازه حمله به مانیتور فقط مکالمات به طور فعال در حال وقوع در آپارتمان مجاور یعنی دسترسی به داده ها که در حال پردازش در hyperthread. وجود دارد هیچ چیز یک مهاجم می تواند انجام دهد برای دسترسی به داده ها اگر آن را در حال پردازش در hyperthread به اشتراک گذاشته شده توسط همان CPU core. با استفاده از CacheOut اما مهاجم می تواند غلبه بر این محدودیت. بیشتر به طور خاص در CacheOut مهاجم اول evicts داده ها از انتخاب خود را از کش یک فرایند است که در اینتل ماشین آلات می فرستد داده ها به خط پر کردن بافر که در آن می توان آن را استخراج و با استفاده از RIDL. اگر RIDL بود که با استفاده از شیشه در دیوار به گوش دادن به یک گفتگو در مجاور واحد CacheOut شد راه مهاجم می تواند نیروی شرکت کنندگان به بحث در مورد هر موضوع حمله می خواستم.

SGAxe در توصیف جدید و قوی تر استفاده برای CacheOut. آن را با استفاده از یک حافظه مدیریت طرح شناخته شده به عنوان صفحه بندی به حرکت enclave داده ها به کش L1 که در آن محتویات رمزگشایی. از آنجا CacheOut حرکت داده ها به بافر که در آن استخراج شده با استفاده از RIDL روش.

اینتل سخنگوی گفت که یک بار microcode ثابت نصب میشود و کاربر نهایی ماشین آلات آن را جابهجا گواهی کلید امنیتی به حساب امکان از آنهایی که نیاز به بیرون درز کرد. این نماینده همچنین گفت که به شدت از هر گونه گواهی-کلید قرار گرفتن در معرض می تواند به کاهش زمانی که گواهی خدمات با استفاده از پردازنده اینتل-توصیه می شود بصورت لینک امضای حالت برای تشخیص جعلی با استفاده از پلت فرم های arrow. او همچنین گفت که SGAxe و CacheOut باید “کمی به هیچ تاثیر در محیط های مجازی است که اعمال” یک کاهش منتشر شده در سال 2018 به محافظت های مختلف نظری اعدام نقص شناخته شده به عنوان L1 ترمینال گسل.

دانیل Genkin یک دانشگاه میشیگان و محقق و یکی از نویسندگان از SGAxe و CacheOut مقالات گفت: بصورت لینک امضای حالت نیست همیشه عملی برای استفاده می کند و کاهش تهدید از بیرون درز گواهی کلید در همه موارد. او همچنین مخالف که L1 ترمینال گسل کاهش مانع CacheOut و SGAxe حملات اگر چه او گفت که این حملات سخت تر است.

اما صبر کنید … نیز وجود دارد تداخل

دوم SGX حمله قابل توجه است چرا که آن را بر اساس ناشناخته سمت کانال ایجاد شده توسط یک مستند نشده بافر که همه اینتل هسته های CPU استفاده کنید. این “مرحله بندی بافر” به عنوان محققان از دانشگاه Vrije در آمستردام و ETH زوریخ تماس آن را حفظ نتایج قبلا اجرا offcore دستورالعمل در تمام هسته های CPU.

این کشف بسیار مهمی برای یک زن و شوهر از دلایل. اولین مرحله بندی بافر حفظ خروجی از RDRAND و RDSEED که در میان حساس ترین دستورالعمل های اینتل CPU ادامه می دهند چرا که آنها ارائه اعداد تصادفی مورد نیاز در هنگام تولید رمزنگاری کلید.

مهاجمان که به دست آوردن اعداد تصادفی می توانید با استفاده از آنها به استنباط کلید. که پیدا کردن مجاز, محققان به ابداع یک نظری اعدام حمله که عصاره یک کلید بر اساس ECDSA رمزنگاری الگوریتم به عنوان آن تولید شده است در یک SGX enclave.

اولین صلیب هسته ای حمله

به همان اندازه مهم است که کانال جانبی ارائه شده توسط این تازه کشف شده مرحله بندی بافر اجازه حمله به ایجاد اولین بار در جهان شناخته شده نظری اعدام حمله که با این نسخهها کار در سراسر هسته های CPU. تمام حملات قبلی کار کرده اند و تنها زمانی که یک مهاجم و یک هدف با استفاده از همان هسته است. بسیاری از مدافعان گرفت که به این معنی است که تخصیص قابل اعتماد و غیر قابل اطمینان کد برای هسته های مختلف ارائه شده معنی دار حفاظت در برابر نظری اجرای حملات که همچنین به عنوان شناخته شده گذرا اجرای حملات. تداخل به عنوان جدید بهره برداری شده است به نام نیروی محققان و مهندسان به دوباره که فرض است.

“به عنوان مثال” نوشت: محققان در یک ایمیل گفت: “بسیاری بر این باور ناتوان اینتل دكتر سيد محمد تقي (hyperthreading) کافی بود برای متوقف کردن اکثریت شناخته شده/حملات آینده. علاوه بر این حملات تا کنون می تواند کاهش به سادگی با در حال اجرا متقابلا عدم اعتماد به کد جداگانه در هسته. ما نشان می دهد که مشکل می رود حتی عمیق تر و پردازنده مبتنی بر انزوا ممکن است به اندازه کافی.”

در یک مقاله پژوهشی محققان خلاصه یافته های خود را در این راه:

این cryptographically-secure RDRAND و RDSEED دستورالعمل تبدیل به نشت خروجی های خود را برای حمله از طریق این بافر در بسیاری از اینتل پردازنده و ما نشان داده است که این یک حمله واقع بینانه. ما نیز دیده می شود که در عین حال آن است که تقریبا بی اهمیت به درخواست این حملات به شکستن کد در حال اجرا در اینتل امن SGX انکلاوها.

بدتر mitigations در برابر موجود گذرا اجرای حملات تا حد زیادی بی اثر است. اکثر زمان mitigations تکیه بر جداسازی فضایی در مرزهای که دیگر قابل اجرا با توجه به صلیب هسته ای ماهیت این حملات است. جدید microcode به روز رسانی است که قفل تمام حافظه اتوبوس برای این دستورالعمل می تواند به کاهش این حملات—اما تنها اگر وجود مشکلات مشابه که هنوز یافت می شود.

محققان آزمایش اینتل پردازنده های منتشر شده از سال 2015 تا 2019 و شواهدی که اکثر مشتری به طور منظم پردازنده از جمله Xeon E3 سری پردازنده های آسیب پذیر هستند به تداخل. اینتل گفت که سرور-ریز در پردازنده های Xeon E5/E7 نیست آسیب پذیر است. محققان آزمایش نشده هر 10 نسل هسته پردازنده این سال منتشر شد اما بر اساس اطلاعات آنها دریافت شده از اینتل آنها بر این باورند که برخی از آنها.

اینتل نام برای تداخل ویژه ثبت نام بافر داده های نمونه برداری یا SRBDS. در بیانیه اینتل سخنگوی نوشت:

ثبت نام ویژه بافر داده های نمونه برداری (SRBDS) مشابه قبلا فاش گذرا اعدام آسیب پذیری می کند و تاثیر بسیاری از ما اخیرا منتشر محصولات از جمله اتم اینتل پردازنده های Intel Xeon مقیاس خانواده پردازنده و 10 Generation Intel Core processors. برای کسانی که پردازنده های که ممکن است تحت تاثیر قرار ما هماهنگ با شرکای صنعت به انتشار microcode به روز رسانی است که آدرس این آسیب پذیری. برای کسب اطلاعات بیشتر لطفا ببینید ما توسعه منابع است.

اینتل التیام تو پردازنده

این microcode به روز رسانی رفع این اشکال قفل کل حافظه اتوبوس قبل از به روز رسانی مرحله بندی بافر و باز آن را تنها پس از پاکسازی محتوای آن است. استراتژی پشت این تغییر این است که اطمینان حاصل شود هیچ اطلاعاتی در معرض offcore درخواست های ساخته شده توسط دیگر هسته های CPU. اینتل این است که اعمال این تغییرات تنها به یک شماره را انتخاب کنید از امنیت بحرانی دستورالعمل از جمله RDRAND, RDSEED و EGETKEY. محققان می گویند ثابت به این معنی است که خروجی از هر آموزش دیگر مانند WRMSR می خواهد به بیرون درز سراسر هسته های CPU.

غذای آماده برای بسیاری از کاربران از پردازنده اینتل است که آسیب پذیری های ثابت در هفته های آینده می تواند جدی در سال آینده, اما آنها نمی نشان دهنده یک تهدید فوری. خطرات می تواند بالاتر در فضاهای ابری که همان CPU میان نامربوط مشتریان اما حتی در این محیط وجود دارد چیزهایی مهندسان ماهر می توانید انجام دهید برای کاهش حملات.

بزرگتر نتیجه گیری از این آخرین شلیک از حملات است که سوء استفاده محاصره اینتل به احتمال زیاد به آباته هر زمان به زودی. با یک تناسب تعداد آسیب پذیری های گزارش در پردازنده اینتل نسبت به AMD و پردازنده های ARM آن وقت در جهان بزرگترین chipmaker به تدبیر امن چرخه عمر توسعه که راهنمای آن در دراز مدت مسیر.

این داستان در ابتدا در ظاهر Ars Technica.


بزرگ تر سیمی داستان
  • نقش فانتزی در زمان ناآرامی های رادیکال
  • ‘Oumuamua ممکن است یک غول interstellar هیدروژن یخ
  • یک virtual DJ یک هواپیماهای بدون سرنشین و همه زوم عروسی
  • فقط چه تاریخی است آخرین Covid-19 علوم meltdown?
  • چگونه یک هوش مصنوعی غول ساخته چت—نظارت—آسان
  • 👁 آنچه که هوش به هر حال ؟ به علاوه: دریافت آخرین اخبار AI
  • 📱 پاره بین آخرین گوشی ؟ هرگز ترس—بررسی آیفون ما راهنمای خرید و مورد علاقه گوشی های آندروید

tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.de