{youtube}ynB1inl4G3c{/youtube}

Kerentanan prosesor yang baru ditemui berpotensi meletakkan maklumat yang selamat berisiko di mana-mana PC berasaskan Intel yang dihasilkan sejak 2008. Ia boleh menjejaskan pengguna yang bergantung kepada ciri lockbox digital yang dikenali sebagai Pelanjutan Pengawalan Perisian Intel, atau SGX, serta mereka yang menggunakan perkhidmatan berasaskan awan biasa.

"Selagi pengguna memasang kemas kini, mereka akan baik-baik saja."

Para penyelidik mengenal pasti lubang keselamatan SGX, yang dipanggil Foreshadow, pada bulan Januari dan memberitahu Intel. Itu yang menyebabkan Intel menemui potensi yang lebih luas di awan. Varian kedua ini, Foreshadow-NG, menargetkan persekitaran virtualisasi berasaskan yang penyedia pengkomputeran awan seperti Amazon dan Microsoft menggunakan untuk membuat ribuan PC maya pada satu pelayan besar.

Intel telah mengeluarkan perisian dan kemas kini mikro untuk melindungi kedua-dua jenis serangan. Pembekal awan perlu memasang kemas kini untuk menjaga mesin mereka. Di peringkat individu, pemilik setiap Intel PC berupaya SGX yang dihasilkan sejak 2016 akan memerlukan kemas kini untuk melindungi SGX mereka. Sesetengah kemas kini ini akan dipasang secara automatik manakala yang lain perlu dipasang secara manual, bergantung pada konfigurasi mesin.

Penyelidik akan menunjukkan kecacatan pada bulan Ogos 16 di Simposium Keselamatan Usenix di Baltimore. Ia sama dengan Specter and Meltdown, serangan berasaskan perkakasan yang mengguncang dunia keselamatan komputer di awal 2018. Penyelidik dapat memecahkan beberapa ciri keselamatan yang terdapat di kebanyakan mesin berasaskan Intel.


grafik langganan dalaman


"Rencananya-NG boleh memecah sifat-sifat keselamatan asas yang banyak digunakan oleh cloud-based services."

"SGX, persekitaran virtualisasi, dan teknologi lain yang serupa mengubah dunia dengan membolehkan kita menggunakan sumber pengkomputeran dengan cara yang baru, dan memasukkan data yang sangat sensitif pada rekod awan-perubatan, cryptocurrency, maklumat biometrik seperti cap jari," kata Ofir Weisse, pembantu penyelidik pelajar siswazah dalam sains komputer dan kejuruteraan di University of Michigan dan pengarang kertas untuk muncul di Usenix. "Mereka adalah matlamat penting, tetapi kelemahan seperti ini menunjukkan betapa pentingnya untuk meneruskan dengan teliti."

Perlindungan Pengawal Perisian mempunyai ciri yang menyasarkan sasaran serangan demonstrasi tidak digunakan secara meluas hari ini. Kerana hanya segelintir penyedia awan dan beberapa ratus ribu pelanggan menggunakannya, ia berbaring tidak aktif di sebahagian besar komputer yang dilengkapi dengannya, dan mesin-mesin itu tidak terdedah pada masa ini. Yang berkata, penyelidik mengingatkan bahawa ancaman itu akan berkembang dengan menggunakan produk tersebut.

"Selagi pengguna memasang kemas kini, mereka akan baik-baik saja. Dan sebenarnya, kebanyakan pemilik PC tidak menggunakan SGX, jadi ia tidak mungkin menjadi masalah utama sekarang, "kata penulis kayu Thomas Wenisch, seorang sains komputer dan profesor kejuruteraan di University of Michigan. "Bahaya sebenar terletak pada masa depan, jika SGX menjadi lebih popular dan masih terdapat banyak mesin yang belum dikemas kini. Itulah sebabnya kemas kini ini sangat penting. "

SGX dan Pengantar Peringatan-NG

SGX mewujudkan kotak kunci digital yang dikenali sebagai "kawasan selamat" dalam mesin, menyimpan data dan aplikasi di dalam terpencil dari seluruh mesin. Walaupun kelemahan keselamatan menjejaskan seluruh mesin, data yang dilindungi oleh SGX sepatutnya kekal tidak boleh diakses oleh semua orang tetapi pemilik data.

Foreshadow-NG memecahkan dinding digital yang membuat PC maya pelanggan cloud tersendiri dari satu sama lain pada pelayan besar.

Aplikasi utama SGX adalah untuk membolehkan pemprosesan dan penyimpanan maklumat sensitif, seperti maklumat perniagaan proprietari atau data kesihatan, di pusat data pihak ketiga yang jauh di mana tidak ada pusat data pekerja yang dapat mengakses data yang dilindungi. SGX juga boleh mengawal pengedaran kandungan digital berhak cipta, contohnya membuat filem hanya boleh dilihat pada mesin tertentu.

Tanda peringatan memecahkan kotak kunci SGX, membolehkan penyerang membaca dan memodifikasi data di dalamnya. Walaupun ini bukan serangan pertama yang menyasarkan SGX, ia adalah yang paling merosakkan setakat ini.

"Kerja terdahulu boleh mendapatkan beberapa data beberapa masa. Penglihatan menjadi sebagian besar data sebagian besar waktu, "ujar rekan penulis Daniel Genkin, penolong profesor ilmu komputer dan kejuruteraan. "Selain membaca data, Foreshadow juga mengekstrak apa yang disebut kunci pengesahan. Kunci itu membolehkan penyerang untuk menyamar sebagai mesin selamat dan menipu orang untuk menghantar data rahsia kepadanya. "

Varian kedua, Foreshadow-NG, memecah dinding digital yang membuat PC maya pelanggan cloud tersendiri dari satu sama lain pada pelayan besar. Ini boleh membolehkan mesin maya berbahaya berjalan di awan untuk membaca data yang dimiliki oleh mesin maya yang lain. Kod virtualisasi terdapat dalam setiap komputer berasaskan Intel yang dihasilkan sejak 2008.

"Rencananya-NG dapat memecah sifat-sifat keselamatan asas yang banyak digunakan oleh cloud-based services," ujar pengarang koalisi Baris Kasikci, penolong profesor sains komputer dan kejuruteraan.

Bagaimana serangan berfungsi

Kedua-dua varian kelemahan itu mendapat akses kepada mesin mangsa menggunakan apa yang dikenali sebagai serangan saluran sampingan. Serangan ini menyebarkan maklumat tentang kerja dalaman sistem dengan memerhatikan corak dalam maklumat yang tidak berbahaya-berapa lama prosesor memasuki memori mesin, contohnya. Ini boleh digunakan untuk mendapatkan akses kepada mesin dalaman mesin.

Serangan itu kemudian mengelirukan pemproses sistem dengan memanfaatkan ciri yang dipanggil pelaksanaan spekulatif. Digunakan dalam semua CPU moden, mempercepat pelaksanaan eksekusi spekulatif dengan membolehkan pemproses untuk meneka secara asasnya apa yang akan diminta untuk dilakukan seterusnya dan merancang dengan sewajarnya.

Serangan menyerang maklumat palsu yang menyebabkan pelaksanaan spekulatif menjadi serangkaian teka-teki yang salah. Seperti pemandu yang mengikuti GPS yang rosak, pemproses itu hilang dengan sia-sia. Kekeliruan ini kemudian dieksploitasi untuk menyebabkan mesin mangsa bocor maklumat sensitif. Dalam sesetengah kes, ia juga boleh mengubah maklumat mengenai mesin mangsa.

Walaupun kelemahan ini muncul sebelum menyebabkan kerosakan besar, mereka mendedahkan kerapuhan kantong selamat dan teknologi virtualisasi, kata Ofir Weisse, pembantu penyelidik pelajar siswazah yang terlibat dalam kerja. Beliau percaya bahawa kunci untuk menjaga teknologi menjamin kebohongan dalam membuat reka bentuk terbuka dan boleh diakses oleh para penyelidik supaya mereka dapat mengenalpasti dan memperbaiki kerentanan dengan cepat.

Penyelidik lain mengenai projek ini adalah dari kumpulan penyelidikan Belgium imec-DistriNet; Institut Teknologi Technion Israel; dan Universiti Adelaide dan Data61.

Sokongan untuk kerja-kerja ini datang dari Dana Penyelidikan KU Leuven, Pusat Penyelidikan Keselamatan Siber Hiroshi Fujiwara, Biro Siber Israel, Yayasan Sains Kebangsaan, Jabatan Perdagangan Amerika Syarikat, Institut Standards and Technology Kebangsaan, 2017-2018 Rothschild Postdoctoral Fellowship , dan DARPA.

Maklumat lanjut mengenai Foreshadow boleh didapati di ForeshadowAttack.com.

sumber: Universiti Michigan

Buku-buku yang berkaitan

at InnerSelf Market dan Amazon