Spectre新攻擊手法可突破Intel SGX防護 - 3C

Table of Contents

研究:Spectre新攻擊手法可突破Intel SGX防護機制竊取程式機密資訊


文/林妍溱 | 2018-03-05發表

俄亥俄州大學安全研究人員發現一項新式Spectre攻擊手法,可突破英特爾軟體防護擴充
指令集(Software Guard Extension,SGX)機制而竊取用戶資訊。

名為SgxPectre的攻擊手法鎖定英特爾為新式Core處理器加入的安全功能SGX。SGX可讓應
用程式跑在處理器記憶體內隔離的環境,稱為執行環境(enclave)中,確保應用執行極
機密的程式碼或隱私資料,像是加密金鑰、密碼、使用者資訊等。

一月由Google Project Zero團隊發現的Meltdown及Spectre漏洞能讓攻擊者發動旁路攻擊
(side-channel attack)突破作業系統和app,或app間的隔離,進而從作業系統及其他
app取得機敏資訊,但無法突破SGX的執行環境防護。

SgxPectre就是為此而設計。它利用英特爾CPU兩項功能,一是執行環境程式模式使用的分
支預測(branch prediction)單元未徹底清理的設計缺陷,可讓外部程式碼得以操控執
行環境中的分支預測。第二是推測執行指令取消倒回(roll back)不當造成的隱含快取
(implicit caching)的問題,使推測執行指令可造成快取狀態變更而被攻擊者獲知。兩
項瑕疵使SGX執行環境的隱密性遭到破解。

研究人員發現大部份SGX runtime函式庫(Intel SGX SDK、Rust-SGX、Graphene-SGX)都
存在有瑕疵的程式碼規則,而且難以去除,這使得攻擊者能對所有以執行環境保護的程式
進行SgxPectre攻擊,進而存取執行環境中的重要程式碼及資訊。他們還指出,由於SDK
runtime 函式庫內都存在有瑕疵的程式碼規則,因此以英特爾官方SGX SDK撰寫的程式碼
都會受到影響,和程式如何實作無關。

所幸研究人員表示,更新CPU中微程式碼以支援間接分支限制推測(Indirect Branch
Restricted Speculation,IBRS)可以防止SgxPectre攻擊。但系統管理員可以拒絕微程
式碼的更新,因此呼籲執行環境應用程式的所有人,必須在遠端驗證(remote
attestation)執行CPUSVN的驗證。

英特爾方面已經獲知這項攻擊研究,The Register引述英特爾代表指出,他們已經在準備
中,預定在3月16日釋出更新修補Spectre、Meltdown的微程式碼,以及解決SgxPectre的
軟體開發工具。



SgxPectre攻擊展示影片:
https://youtu.be/dOJgPNovFZo

https://www.ithome.com.tw/news/121615

UAC戰隊:有漏洞又如何,不然你要買____?

--
作者 KotoriCute (Lovelive!) 看板 PC_Shopping
標題 [情報] Skylake-X備貨捉急:居然不能如數交付
時間 Wed Jul 19 00:23:39 2017
c52chungyuny: Intel跟AMD差別就在於利潤好幾萬還供不應求vs. 利潤07/19 00:32
c52chungyuny: 微薄供不應求 07/19 00:32
a000000000 : c52.exe是崩不應求07/19 00:35

--

All Comments

Una avatarUna2018-03-08
Intel跟AMD差別就在於利潤好幾萬還供不應求vs. 利潤
Kelly avatarKelly2018-03-11
微薄供不應求
Eartha avatarEartha2018-03-15
c52.exe是崩不應求
Olga avatarOlga2018-03-17
反觀AMD 連修都沒修QQ
Madame avatarMadame2018-03-18
不然你要買___
Edith avatarEdith2018-03-19
Iphone8
Wallis avatarWallis2018-03-22
SS
Tracy avatarTracy2018-03-26
Plus
Freda avatarFreda2018-03-30
++
Edith avatarEdith2018-04-01
Gold
Barb Cronin avatarBarb Cronin2018-04-03
TT
Ethan avatarEthan2018-04-06
OPPO
Jake avatarJake2018-04-06
EX
Jacob avatarJacob2018-04-08
看我這招!突破護盾的攻擊的護盾的攻擊的護盾的攻擊
Ula avatarUla2018-04-09
explosion
Suhail Hany avatarSuhail Hany2018-04-11
不然你能選AMD?
Bennie avatarBennie2018-04-13
是突破突破突破護盾的攻擊的護盾的攻擊的護盾的攻擊
才對
Christine avatarChristine2018-04-15
樓上斷甚麼斷= = 不然你要買___
Tom avatarTom2018-04-19
高通
Andy avatarAndy2018-04-22
不愧是i皇,軟體支援度吊打amd
Tracy avatarTracy2018-04-24
還有啊
Donna avatarDonna2018-04-24
結論不是更新微碼就好了 現在是每個機構都要來參一
腳就是了
Frederica avatarFrederica2018-04-28
現在超夯啊isca18重點耶, 沒改$應該很難擋掉各種洞
Frederic avatarFrederic2018-05-02
反正做預測的是堅決不背快取的鍋 cvp照開啦送
William avatarWilliam2018-05-04
敏感資料還是離線就好
Franklin avatarFranklin2018-05-06
這次降幾%
Daph Bay avatarDaph Bay2018-05-09
不然要買AMD
Zora avatarZora2018-05-10
不然要買VIA嗎 對不起你想買還買不到
Caitlin avatarCaitlin2018-05-15
有完沒完。直接出9代好嗎!
Bethany avatarBethany2018-05-20
這次效能又要降幾% 啊我怎麼說了個又呢
Bethany avatarBethany2018-05-23
8代也中嗎
Ethan avatarEthan2018-05-25
Pentium 2以後全中標 包括8代 是的
Jacky avatarJacky2018-05-26
很多洞w
Isabella avatarIsabella2018-05-30
不補洞先趕鴨子上架的結果QQ
Edwina avatarEdwina2018-05-31
該下架回收了吧…這樣也能出新的CPU?
Quintina avatarQuintina2018-06-01
最誠實的第一名
Kelly avatarKelly2018-06-02
可以領賞金了嗎?
Daph Bay avatarDaph Bay2018-06-04
還有人問八代有沒有中 CPU整個產線跑 怎麼可能來的
Skylar Davis avatarSkylar Davis2018-06-07
及改 8代當然是有問題的
Todd Johnson avatarTodd Johnson2018-06-11
所以又要收到負優化了嗎?
Eden avatarEden2018-06-16
太屌了 這後菊開的比向日葵還大
Belly avatarBelly2018-06-18
內建新的microcode也是沒漏洞啊
Belly avatarBelly2018-06-22
VIA到現在居然還有在做CPU...太神了吧
Olive avatarOlive2018-06-24
已經很久沒新款的消息了
Enid avatarEnid2018-06-27
VIA用老舊架構拿中國資金繼續生產
Suhail Hany avatarSuhail Hany2018-06-29
這種漏洞什麼的大概不在乎。
中國cpu自己都要內建後門監控了
Irma avatarIrma2018-06-29
金庫鑰匙在別人手中,門有缺陷不重要
Ophelia avatarOphelia2018-06-30
BD UHD不知道有沒有機會把key dump出來