С релизом архитектуры Skylake компания Intel представила технологию, получившую название SGX (Software Guard Extensions). SGX – это набор инструкций ЦП, благодаря которым приложения могут создавать защищенные зоны (анклавы) в адресном пространстве приложения, внутри которых под надежной защитой могут храниться различные конфиденциальные данные. Сами разработчики описывали эту технологию как своеобразную «обратную песочницу» (inverse sandbox).

Группа исследователей из Грацского технического университета опубликовала доклад, в котором описывается метод side-channel атак на анклавы SGX, а также экспериментальная «супермалварь», которая способна извлекать из них данные. Исследователи пишут, что атака реализована через кеш: «Наш proof-of-concept вредонос может извлекать ключи RSA, отслеживая паттерны cache access процесса RSA подписи через полусинхронную атаку». В результате на извлечение полного RSA-ключа уходит всего около пяти минут.

Специалисты объясняют, что самая неприятная часть такой атаки – это тот факт, что обнаружить ее практически невозможно, так как для хоста она «невидима». Сам механизм анклавов SGX не позволяет антивирусами и другим защитным решениям заметить вредоносную активность в анклаве другого процесса. «Даже наиболее продвинутые механизмы обнаружения, использующие счетчики производительности, не могут засечь нашего вредоноса. Intel намеренно, в целях безопасности не дает счетчикам производительности учитывать активность SGX», — пишут специалисты. Также исследователи отмечают, что в теории их атаку можно блокировать, но исправление проблемы должно исходить от Intel, так как модификации на уровне ОС могут ослабить защиту SGX.

Полную версию доклада специалистов можно найти здесь (PDF).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии