Luka związana ze Spectre otwiera rozszerzenie Software Guard firmy Intel niczym orzech

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Rozszerzenie ochrony oprogramowania firmy Intel (SGX) to technologia firmy Intel dla programistów aplikacji, którzy chcą chronić wybrany kod i dane przed ujawnieniem lub modyfikacją poprzez tworzenie bezpiecznych enklaw, które są chronionymi obszarami wykonywania w pamięci. Kod aplikacji można umieścić w enklawie za pomocą specjalnych instrukcji i oprogramowania udostępnionego programistom za pośrednictwem Intel SGX SDK. SDK to zbiór interfejsów API, bibliotek, dokumentacji, przykładowego kodu źródłowego i narzędzi, które umożliwiają programistom tworzenie i debugowanie aplikacji obsługujących technologię Intel SGX w językach C i C++.

Kod wykonywany w SGX pozostaje chroniony, nawet gdy BIOS, VMM, system operacyjny i sterowniki są zagrożone, co oznacza, że ​​atakujący z pełną kontrolą wykonania nad platformą może być trzymany na dystans. Technologia sprzętowa może być wykorzystana do ochrony kodu deszyfrującego, na przykład, nawet gdy komputer jest zagrożony.

Niestety, wydaje się, że pomimo wszystkich zabezpieczeń, które włączył Intel, dane chronione przez SGX pozostają podatne na zmodyfikowaną wersję spekulatywnego ataku side-channel Spectre.

Badacze z Ohio State University, nazwani SgxPectre, opublikowali artykuł, w którym wykazano, że luka jest prawdziwa, pozostawiając Intelowi szukanie rozwiązania.

Intel odpowiedział, mówiąc w oświadczeniu:

„Zdajemy sobie sprawę z artykułu badawczego ze stanu Ohio i wcześniej przedstawiliśmy informacje i wskazówki online dotyczące wpływu na Intel SGX luki w analizie kanału bocznego. Przewidujemy, że istniejące ograniczenia dotyczące Spectre i Meltdown, w połączeniu z zaktualizowanym zestawem narzędzi do tworzenia oprogramowania dla dostawców aplikacji SGX — który planujemy rozpocząć 16 marca — będą skuteczne w stosunku do metod opisanych w tych badaniach. Zalecamy klientom, aby zawsze korzystali z najnowszej wersji zestawu narzędzi”.

Luki w zabezpieczeniach Meltdown i Spectre wywróciły w tym roku świat bezpieczeństwa do góry nogami, ale na szczęście jak dotąd nie pojawiły się żadne doniesienia o exploitach wykorzystujących tę technologię na wolności.

Cały papier można przeczytać tutaj.

za pośrednictwem ZDNet, Neowin

Więcej na tematy: intel, ochrona oprogramowania Intel, Krach, sgx, Widmo

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *