WireTap napad ruši bezbjednost Intel SGX-a

Grupa akademskih istraživača sa Georgia Tech i Purdue University pokazala je da se pasivni interposer na DIMM-u može iskoristiti za probijanje DCAP mehanizma za atestaciju u Intel SGX-u.

Nazvan WireTap (PDF), napad zahtijeva fizički pristup serveru koji koristi SGX i oslanja se na interposer koji se može sklopiti koristeći lako dostupnu polovnu elektroniku za manje od 1.000 dolara.

Intel SGX (Software Guard Extensions) ugrađen je u neke Intel procesore i njegova svrha je da štiti osjetljive podatke i kod od pristupa ili izmjena, čak i ako je ostatak sistema kompromitovan.

Kada je interposer postavljen, istraživači su uspjeli usporiti i presretati DDR4 magistralne saobraćaje, a zatim preuzeti kontrolu nad SGX enklavom pražnjenjem keša. Zatim su napali kriptografski mehanizam SGX-a i izvadili mašinski ključ za atestaciju u roku od 45 minuta.

Komprimovani ključ, objašnjavaju istraživači, može se upotrijebiti za razbijanje garancija povjerljivosti brojnih implementacija, kao što su Phala i Secret — mreže za privatne pametne ugovore — i Crust, centralizovani sistem za skladištenje na blockchainu.

U napadima protiv Phala i Secret, istraživači su uspjeli izvući ključeve za enkripciju podataka ugovora falsifikujući izvještaje o atestaciji u sopstvenoj quoting enklavi, što im je omogućilo dešifrovanje stanja pametnih ugovora širom mreže.

Protiv Crusta, istraživači su demonstrirali da napadač može upotrijebiti kompromitovani ključ i modifikovanu enklavu da falsifikuje dokaze o skladištenju, čime se krši integritet i ispravnost radnji čvora u mreži.

„Može se izgraditi uređaj koji fizički nadgleda sav memorijski saobraćaj unutar računara jeftino i jednostavno, u okruženjima gdje su dostupni osnovni električni alati, koristeći opremu koja se lako kupi na internetu. Upotrebom našeg interposer uređaja protiv SGX mehanizma za atestaciju, uspjeli smo izvući SGX tajni ključ za atestaciju sa mašine koja je bila u potpuno pouzdanom stanju, čime smo prekršili bezbjednost SGX-a“, kažu istraživači.

Istraživači navode da se WireTap napad može ublažiti izbjegavanjem determinističke enkripcije memorije, obezbjeđivanjem dovoljnog entropijskog sadržaja u svakom enkripcijskom bloku, enkriptovanjem potpisa unutar izvještaja o atestaciji, povećanjem brzine magistrale i davanjem jednog glavnog ključa svim SGX enklevama iz sistema koji ima pojačane zaštite.

Istraživači su svoje nalaze prijavili ranije tokom ove godine Intelu i pogođenim SGX implementacijama. U izjavi ove sedmice, Intel je potvrdio napad, ali je ukazao da on pretpostavlja da akter ima fizički pristup hardveru i memorijskom interposeru, te da to nije obuhvaćeno modelom prijetnji proizvoda.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories