martedì 6 marzo 2018

SGXSpectre è in grado di ottenere informazioni dall'enclave SGX di Intel



Un gruppo di ricercatori dell'Università dell'Ohio ha reso noto di aver individuato una novità che  riguarda gli attacchi portati da Spectre legata all'enclave SGX di Intel.

SGX, ovvero "Software Guard Extension" è una funzione aggiuntiva dei nuovi processori prodotti da Intel che permette ad un applicazione di creare un'enclave omonima. Questa enclave è una sezione isolata dall'hardware della memoria della CPU dove le applicazioni possono eseguire operazioni concernenti dati estremamente sensibili come chiavi di criptazione, password, dati utente e altri...

Gli attacchi Meltdown e Spectre erano già noti per la loro capacità di spezzare la separazione tra il Sistema Operativo e le applicazioni, permettendo all'aggressore di impadronirsi di informazioni attraverso il kernel del Sistema Operativo stesso o tramite altre app.  

Una novità poco gradita
Fino ad ora né Meltdown né Spectre erano riusciti ad accedere all'enclave SGX appropriandosi di informazioni. Ed è qui che entra in scena il nuovo membro della famiglia, SGXSpectre.
Stando a quanto dichiarato dai ricercatori, SGXSpectre è in grado di funzionare grazie  a specifici "code pattern" nelle librerie software che consentono agli sviluppatori di aggiungere il supporto SGX alle proprie app. Questi code pattern sono presenti nell'SDK di Intel. Tra i kit di sviluppo SGX vulnerabili troviamo Intel SGX SDK, Rust-SGX, e Graphene-SGX. 

Un aggressore potrebbe sfruttare l'esecuzione ripetuta dei code pattern che questi SDK introducono nell'enclave SGX e cercare le più piccole variazioni delle dimensioni della cache. Questo è un tipico esempio di "side-channel attack" ovvero un attacco basato sulle informazioni acquisite dall'implementazione fisica di un sistema informatico piuttosto che sulle debolezze dell'algoritmo implementato stesso.


"SgxPectre Attack può completamente compromettere la confidenzialità dell'enclave SGX" affermano i ricercatori "perchè i code pattern vulnerabili esistono e sono assai difficili da eliminare. Un attaccante potrebbe eseguire l'SgxPectre Attack contro ogni enclave".

"A causa del fatto che questi code pattern vulnerabili sono entro le librerie di runtime SDK, ogni codice sviluppato con SGX SDK di Intel è potenzialmente attaccabile. E ciò ha prescindere da come l'enclave viene implementata". 

In arrivo aggiornamenti per Intel SGX SDK
Le recenti patch per Spectre, rilasciate da Intel, non aiutano necessariamente dato che gli attaccanti semplicemente le hanno aggirate. Intel ha dichiarato che un update per Intel SGX SDK per mitigare Sgx Spectre saranno pubblicate il 16 di Marzo.  Gli sviluppatori di app dovranno integrare questa nuova versione di SDK nelle proprie app SGX e rilasciare un update per gli utenti. Secondo i ricercatori, le applicazioni che hanno implementato le tecniche di codifica anti Spectre di Google Retpoline sarebbero invece al sicuro. 

In coda alla ricerca, si legge inoltre che sono stati individuati due ulteriori varianti per quanto riguarda Meltdown e Spectre, denominate rispettivamente "MeltdownPrime" e "SpectrePrime". Questi attacchi sono mirati ancora una volta al kernel o alle applicazioni ma differiscono da  SGXSpectre nelle modalità e nella durata dell'attacco stesso. Sembra infatti che i due "Prime" utilizzino tecniche diverse e impieghino relativamente meno tempo.           

Nessun commento:

Posta un commento