Forscher legen neue Sicherheitsanfälligkeit in Intels CPUs
offen
Der Softwarewacherweiterung verkaufte
Verschlüsselungsschlüssel und andere vernünftiges Daten schützen. Aber
Es ist Nacht stellt das Mal, dass Es zurück belagern Wort.
Schlüssel, die von Haken aus Intel
herausgezogen werden, formen
Damit die letzte zwei Jahre, moderne
CPUs-besonders jene machten von Intel-sein unter Belagerung durch eine
endlose Serie von Angriffen gewesen, die es möglich machen, dass hoch
Fachangreifer Kennwörter pflücken, Verschlüsselungstasten und andere
Geheimnisse aus siliziumansässigem Gedächtnis. Am Dienstag gaben zwei
separate akademische Teams bekannt, dass zwei neue und unverwechselbare
Heldentaten, die Intel Software durchstechen, Erweiterung beschützen,
von weit die empfindlichste Region von den Prozessoren der Gesellschaft.
ARS TECHNICA
Diese Geschichte erschien ursprünglich auf Ars
Technica, einer bewährten Quelle für Techniknachrichten,
Technologiepolitikanalyse, Überprüfungen und mehr. Ars wird gehört
telegraphierte Muttergesellschaft, Condé Nast.
Abgekürzt als SGX, der Schutz wird dafür
entworfen, einem Fort Knox von Arten für die sichere Verwahrung von
Verschlüsselungstasten und anderen empfindlichen Fakten sogar zu
liefern, wenn das Betriebssystem oder eine virtuelle Maschine, oben
laufend, ist schlecht und arglistig geschlossen Kompromisse. SGX
funktioniert durch Schaffen von bewährten Ausführungsumgebungen, die
empfindlichen Code und die Daten davor zu überwachen schützen, mit denen
sie arbeiten, oder durch irgendetwas anderes auf dem System
herumhantierend.
Schlüssel zu den Sicherheits- und
Authentizitätsversicherungen von SGX ist ihre Schaffung von dem, was
Enklaven oder Blöcke des sicheren Gedächtnisses genannt wird.
Enklaveninhalt ist verschlüsselt, bevor er den Prozessor lässt, und ist
in RAM geschrieben. Er wird nur entschlüsselt, nachdem er zurückkehrt.
Die Aufgabe von SGX ist, das Enklavengedächtnis zu schützen und Zugang
zu ihrem Inhalt durch irgendetwas außer dem bewährten Teil der CPU zu
blockieren.
Einfallendes Fort Knox
Die Angriffe vom Dienstag sind nicht die
Ersten, SGX zu besiegen. Im Jahr 2018 brach ein anderes Team von
Forschern in die gestärkte Intel Region nach dem Bauen auf einen als
Kernschmelze bekannt Angriff ein, welches, zusammen mit einem als
Gespenst bekannt ähnlichen Angriff, geführt in der Aufregung von
Prozessorheldentaten. Ein anderes Team von Forschern brach SGX früher
dieses Jahr.
Intel linderte die frühere SGX Verwundbarkeit
durch Einführen von Mikrocodeaktualisierungen. Jedoch dauerten diese
Linderungen nicht, da zwei neue Angriffe Intel um sich aufs Neue danach
zu drängeln gesandt haben, neue Verteidigungen zu entwerfen. Intel gab
die neuen Aktualisierungen am Dienstag frei und erwartet, dass sie für
Endbenutzer in den kommenden Wochen verfügbar sind. Je nach dem Computer
wird die Reparatur auch automatisch installiert oder erfordert manuellen
Eingriff. Benutzer, besonders jene, die vom SGX abhängen, sollten beim
Hersteller ihrer Maschine nachfragen und sicherstellen, dass die
Aktualisierung sobald wie praktisch installiert ist.
Die neuen SGX Angriffe sind als SGAxe und
Nebensprechen bekannt. Brechen Sie beide in die gestärkte CPU-Region mit
Hilfe von separaten Seitenkanalangriffen, einer Klasse des Hiebs ein,
der schließt, dass empfindliche Daten durch Messen von
Zeitberechnungsdifferenzen, Energieverbrauch, elektromagnetischer
Strahlung klingen, oder andere Information von den Systemen, die sie
speichern. Die Annahmen für beide Angriffe sind grob die Gleichen. Ein
Angreifer hat die Sicherheit der Zielmaschine schon durch eine
Softwareheldentat oder eine arglistige virtuelle Maschine gebrochen, die
die Integrität des Systems gefährdet. Weile, die ist, ein hoch
versperren, es ist genau das Szenario, wogegen es angenommen wird, dass
SGX verteidigt.
Das Stehlen von angreifergewählten
Geheimnissen
SGAxe ist in der Lage, große Stücke von SGX
geschützten Daten von der Auswahl eines Angreifers zu stehlen. Eine
Klasse von empfindlichen Daten ist dieses Gehören dem Ziel Benutzer zum
Beispiel, Brieftaschenadressen oder andere Geheimnisse, die bei
Finanztransaktionen verwendet werden, die Blockketten einschließen. Das
Bild auf der linken Seite sofort unterhalb dieses Absatzes zeigt eine
Bilddatei, die in einer sicheren Enklave gespeichert wurde. Die eins auf
der rechten Seite zeigt dieselbe Abbildung, nachdem sie herausgezogen
wurde, SGAxe zu verwenden.