• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • LVI:Intel-processorer fortfarande sårbara för attacker, studien finner

    Load Value Injection-attacken på Intel-processorer använder sårbarheten hos SGX-enklaver för att smuggla eller "injicera" angriparkontrollerad data i ett program som offret kör på sin dator. Kredit:KU Leuven

    Datavetare vid KU Leuven har återigen avslöjat ett säkerhetsbrist i Intel-processorer. Jo Van Bulck, Frank Piessens, och deras kollegor i Österrike, Förenta staterna, och Australien gav tillverkaren ett års tid på sig att åtgärda problemet.

    Under de senaste åren, Intel har varit tvungen att utfärda en hel del patchar för sårbarheter som datavetare vid KU Leuven har hjälpt till att avslöja, inklusive Plundervolt, Zombieload och Foreshadow. "Alla åtgärder som Intel har vidtagit hittills för att öka säkerheten för sina processorer har varit nödvändiga, men de var inte tillräckligt för att avvärja vår nya attack, säger Jo Van Bulck från institutionen för datavetenskap vid KU Leuven.

    Liksom de tidigare attackerna, den nya tekniken – kallad Load Value Injection – riktar sig mot "valvet" av datorsystem med Intel-processorer:SGX-enklaver.

    "Till en viss grad, denna attack tar vid där vår Foreshadow-attack 2018 slutade. En särskilt farlig version av denna attack utnyttjade sårbarheten i SGX-enklaver så att offrets lösenord, medicinsk information, eller annan känslig information har läckt ut till angriparen. Load Value Injection använder samma sårbarhet, men i motsatt riktning:Angriparens data smugglas — 'injiceras' — till ett program som offret kör på sin dator. När det är gjort, angriparen kan ta över hela programmet och skaffa känslig information, såsom offrets fingeravtryck eller lösenord."

    Sårbarheten upptäcktes redan den 4 april 2019. Ändå, forskarna och Intel kom överens om att hålla det hemligt i nästan ett år. Ansvarsfulla avslöjandeembargon är inte ovanliga när det kommer till cybersäkerhet, även om de oftast lyfter efter en kortare tid. "Vi ville ge Intel tillräckligt med tid för att åtgärda problemet. I vissa scenarier, sårbarheten vi avslöjade är mycket farlig och extremt svår att hantera, för den här gången, problemet gällde inte bara hårdvaran:lösningen måste också ta hänsyn till mjukvara. Därför, hårdvaruuppdateringar som de som utfärdats för att lösa de tidigare bristerna räckte inte längre. Det är därför vi kom överens om en exceptionellt lång embargoperiod med tillverkaren."

    "Det slutade med att Intel vidtog omfattande åtgärder som tvingar utvecklarna av SGX enklavprogramvara att uppdatera sina applikationer. Intel har meddelat dem i tid. Slutanvändare av programvaran har inget att oroa sig för:de behöver bara installera de rekommenderade uppdateringarna."

    "Våra resultat visar, dock, att de åtgärder som vidtagits av Intel gör SGX enklavprogram upp till 2 till till och med 19 gånger långsammare."

    Vad är SGX-enklaver?

    Datorsystem är uppbyggda av olika lager, gör dem mycket komplexa. Varje lager innehåller också miljontals rader med datorkod. Eftersom denna kod fortfarande skrivs manuellt, risken för fel är betydande. Om ett sådant fel inträffar, hela datorsystemet lämnas sårbart för attacker. Du kan jämföra det med en skyskrapa:Om ett av golven skadas, hela byggnaden kan kollapsa.

    Virus utnyttjar sådana fel för att få tillgång till känslig eller personlig information på datorn, från semesterbilder och lösenord till affärshemligheter. För att skydda sina processorer mot denna typ av intrång, Intel introducerade en innovativ teknik 2015:Intel Software Guard eXtensions (Intel SGX). Denna teknik skapar isolerade miljöer i datorns minne, så kallade enklaver, där data och program kan användas säkert.

    "Om du ser på ett datorsystem som en skyskrapa, enklaverna bildar ett valv, " forskaren Jo Van Bulck förklarar. "Även när byggnaden kollapsar, valvet bör fortfarande skydda sina hemligheter – inklusive lösenord eller medicinska data."

    Tekniken verkade vattentät fram till augusti 2018, när forskare vid KU Leuven upptäckte ett brott. Deras attack kallades Foreshadow. Under 2019, Plundervolt-attacken avslöjade en annan sårbarhet. Intel har släppt uppdateringar för att lösa båda bristerna.

    Sårbarheten avslöjades först av Jo Van Bulck och Frank Piessens vid KU Leuven. Forskarna skrev också en artikel om sin upptäckt, för vilket de samarbetade med kollegor från TU Graz (Österrike), Worcester Polytechnic Institute and the University of Michigan (United States), the University of Adelaide and Data61 (Australia). In May 2020, the paper "LVI:Hijacking Transient Execution through Microarchitectural Load Value Injection" by Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss, and Frank Piessens will be presented at the IEEE Symposium on Security and Privacy.


    © Vetenskap https://sv.scienceaq.com