英特尔的SGX 崩溃了?别慌!

admin 2024年8月28日22:10:42评论25 views字数 1021阅读3分24秒阅读模式

英特尔的SGX 崩溃了?别慌!聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

最近关于英特尔公司的软件防护扩展 (SGX) 安全系统易遭滥用的新闻可能言过其实了。

Positive Technologies 公司的俄罗斯研究员 Mark Ermolov 发现,一个编码错误可导致攻击者完全访问SGX 的安全飞地。似乎本应安全的数据可能通过已达生命周期的 Gemini 客户端和服务器系统以及虽老旧但受支持的 Xeons 进行访问。

Ermolov 发文表示,“经过数年的研究,我们最终提取了 Intel SGX Fuse Key0,即 Root Provisioning Key。它与 FK1或 Root Sealing Key(也受陷)一起,代表的是 SGX 的根信任。它们真的在竭尽全力地保护该密钥:ucode 部分完美运行但他们忘记清理持有从熔断器控制器获得的所有熔断器(包括 FK0)的内部缓冲区。”

这一消息很糟糕。Key0 访问权限可使攻击者完全访问 SGX中的任何安全数据,而且虽然英特尔已经弃用客户端处理器系统,但很多仍在运行中,尤其在嵌入式系统中更是如此。

不过,英特尔公司指出,要让攻击起作用,攻击者不仅要物理访问机器,这些问题还必须都是未修复状态,“Positive Technologies 公司所找到的问题基于DFX Aggregator 逻辑中此前已被缓解的漏洞,要求物理访问不具备 Intel 固件版本控制能力的Gemini Lake 系统。攻击者必须物理访问受此前漏洞(CVE-2017-5705、CVE-2017-5706、CVE-2017-5707和CVE-2019-0090)影响从而可实现Intel 解锁状态的且未得到缓解的系统。英特尔公司已经为这些漏洞提供了缓解措施。”

话虽如此,Gemini 处理器仍然有很多。显然,它并不位于高性能区域——英特尔在去年弃用了 Gemini,但它们仍然存在。约翰霍普斯金大学的研究员 Pratyush Tiwari 表示,在这些处理器上运行的任何东西都用于飞地中,所有这些可信飞地很可能不再值得信任。”

问题在于用于锁定 SGX 的软件。糟糕的编程可导致攻击者获得对 SGX锁定材料的访问权限,尽管目前尚不清楚攻击是否可远程进行还是需要本地访问权限。

SGX 在2015年连同 Skylake 处理器系列一起推出,本应保护甚至是制造商自己的密钥代码,但它很快遇到问题。SGX虽然在后续芯片中被弃用但它仍然存在,尤其有很多嵌入式系统仍然依赖于它。

原文始发于微信公众号(代码卫士):英特尔的SGX 崩溃了?别慌!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月28日22:10:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   英特尔的SGX 崩溃了?别慌!https://cn-sec.com/archives/3105858.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息