Spektre-relatert sårbarhet sprekker opp Intels Software Guard Extension som en nøtt

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Intels Software Gaurd Extension (SGX) er Intels teknologi for applikasjonsutviklere som søker å beskytte utvalgt kode og data fra avsløring eller modifikasjon ved å lage sikre enklaver, som er beskyttede områder for utførelse i minnet. Applikasjonskode kan settes inn i en enklave ved hjelp av spesielle instruksjoner og programvare som gjøres tilgjengelig for utviklere via Intel SGX SDK. SDK-en er en samling av APIer, biblioteker, dokumentasjon, eksempelkildekode og verktøy som lar programvareutviklere lage og feilsøke applikasjoner aktivert for Intel SGX i C og C++.

Kode som kjøres i SGX forblir beskyttet selv når BIOS, VMM, operativsystem og drivere er kompromittert, noe som antyder at en angriper med full utførelseskontroll over plattformen kan holdes i sjakk. Den maskinvarebaserte teknologien kan brukes til å beskytte dekrypteringskode for eksempel selv når en PC er kompromittert.

Dessverre ser det ut til at, til tross for alle beskyttelsene som Intel aktivert, forblir data beskyttet av SGX sårbare for en modifisert versjon av Spectres spekulative utførelsessidekanalangrep.

Forskere kalt SgxPectre, Ohio State University, har publisert en forskningsartikkel som viser at sårbarheten er reell, noe som etterlater Intel å lete etter en løsning.

Intel svarte med å si i en uttalelse:

"Vi er klar over forskningsartikkelen fra Ohio State og har tidligere gitt informasjon og veiledning på nettet om hvordan Intel SGX kan bli påvirket av sårbarhetene i sidekanalanalysen. Vi regner med at de eksisterende begrensningene for Spectre og Meltdown, i forbindelse med et oppdatert programvareutviklingsverktøysett for SGX-applikasjonsleverandører – som vi planlegger å begynne å gjøre tilgjengelig 16. mars – vil være effektive mot metodene beskrevet i den forskningen. Vi anbefaler kunder å sørge for at de alltid bruker den nyeste versjonen av verktøysettet."

Meltdown- og Spectre-sårbarhetene har snudd opp ned på sikkerhetsverdenen i år, men heldigvis har det så langt ikke vært rapporter om utnyttelse av teknologien i naturen.

Hele papiret kan leses her.

Via ZDNet, Neowin

Mer om temaene: intel, intel programvarevakt, meltdown, sgx, spektrum

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *