芯片巨人的基于硬件的内存加密功能开放到滥用

研究人员发现了一种滥用手段英特尔基于硬件的内存加密功能SGX(软件保护扩展),以便在目标系统上植入“超隐形恶意软件”。

CHIP巨头的SGX技术旨在保护敏感数据,即使系统受到损害。

奥地利格拉兹技术大学的计算机科学家迈克尔·施瓦茨(Michael Schwarz),塞缪尔·韦瑟(Samuel Weiser)和丹尼尔·格鲁斯(Daniel Gruss)的工作表明,如何将这种隔离技术滥用以在系统反恶意软件的一部分中进行植物恶意软件。

英特尔对SGX的威胁模型假设了完全信任的飞地,这是新发表的研究提出的假设。

研究人员声称,他们开发了“完全和偷偷摸摸的主机应用程序的第一个飞地恶意软件”。

安全弱点 - 与个人计算机上部署不良的应用程序隔离相结合 - 为恶意代码创建了一条途径,以窃取或加密损害系统的用户数据,并滥用受损的系统来攻击其他计算机。

SGX-ROP攻击规避保护层,包括ASLR,堆栈金丝雀和地址消毒剂。(ROP是返回的编程,一种利用技术。)

格拉兹团队总结说,这一发现表明,SGX飞地增加而不是减少对用户的安全威胁。

研究人员在一份论文中总结说:“我们证明,SGX目前没有保护用户免受伤害,而是构成了安全威胁,促进了所谓的超级损害,并以现成的攻击。”使用英特尔SGX的实用飞地恶意软件(PDF)。

“有了我们的结果,我们试图揭开飞地恶意软件威胁的神秘面纱,并为未来的对飞地恶意软件的研究和辩护奠定坚实的立场。”

研究人员在周二发布了概念验证守则,以与他们的研究一起进行。

格拉兹(Graz)的团队称,在SGX Enclave中隐藏恶意软件比常规方法更为复杂,但是它在给攻击者“合理的可否认性和隐形性之前,直到他们选择发动攻击”具有优势。

他们警告说:“可能的情况范围从同步的大规模拒绝服务攻击到对个人的有针对性攻击。”

rop-a-dope

丹尼尔·格鲁斯(Daniel Gruss)是格拉斯团队的成员,该团队在较早地在去年年初脱离崩溃脆弱性的三支球队之一中发挥了关键作用后,开发了SGX-ROP攻击。讨论线程在Twitter上。

格鲁斯(Gruss)解释说:“采取漏洞利用,对其进行加密,将其放入SGX飞地,仅在远程触发信号后解密,通过主机应用程序上的ROP链运行利用,立即删除ROP的痕迹 +继续定期的主机执行,重复其他受害者。透明

响应查询每日swbeplay2018官网ig,格鲁斯概述了可能的缓解技术。

他说:“ [英特尔应该]将记忆分享的量减少到所需的最低限度。”“绝对没有理由与飞地共享主机VTABLES。隐性共享应以明确的共享代替,这将解决问题。”

响应查询每日swbeplay2018官网ig英特尔说,研究人员概述的攻击场景因SGX旨在防御的威胁类型而超出了范围。

一位发言人说:“英特尔意识到这项研究基于Intel SGX的威胁模型之外的假设。”

“英特尔SGX的值是在受保护的飞地中执行代码;但是,英特尔SGX不能保证飞地中执行的代码来自受信任的来源。在所有情况下,我们建议使用受信任来源的程序,文件,应用程序和插件。

英特尔补充说:“保护客户仍然是我们的关键重中之重,我们要感谢迈克尔·施瓦茨(Michael Schwarz),塞缪尔·韦瑟(Samuel Weiser)和丹尼尔·格鲁斯(Daniel Gruss)进行的持续研究以及与英特尔合作进行协调的漏洞披露。”

SGX,一种用于保护受信任代码的指令集扩展名,该扩展是通过引入英特尔的Skylake Microharchitoncute首次亮相的。