Spectre-relaterad sårbarhet spricker upp Intels Software Guard Extension som en nöt

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Intels Software Gaurd Extension (SGX) är Intels teknologi för applikationsutvecklare som försöker skydda utvald kod och data från avslöjande eller modifiering genom att skapa säkra enklaver, som är skyddade exekveringsområden i minnet. Applikationskod kan placeras i en enklav genom särskilda instruktioner och programvara som görs tillgänglig för utvecklare via Intel SGX SDK. SDK:n är en samling API:er, bibliotek, dokumentation, exempel på källkod och verktyg som gör det möjligt för mjukvaruutvecklare att skapa och felsöka applikationer aktiverade för Intel SGX i C och C++.

Kod som körs i SGX förblir skyddad även när BIOS, VMM, operativsystem och drivrutiner äventyras, vilket innebär att en angripare med full kontroll över plattformen kan hållas på avstånd. Den hårdvarubaserade tekniken kan användas för att skydda dekrypteringskod till exempel även när en PC är intrång.

Tyvärr verkar det som om data som skyddas av SGX, trots alla skydd som Intel aktiverat, förblir sårbara för en modifierad version av Spectres spekulativa exekvering av sidokanalattacken.

Dubbade SgxPectre, forskare från Ohio State University har publicerat ett forskningsdokument som visar att sårbarheten är verklig, vilket gör att Intel letar efter en lösning.

Intel svarade med att säga i ett uttalande:

"Vi är medvetna om forskningsrapporten från Ohio State och har tidigare tillhandahållit information och vägledning online om hur Intel SGX kan påverkas av sårbarheter i sidokanalanalys. Vi räknar med att de befintliga begränsningarna för Spectre och Meltdown, i kombination med en uppdaterad mjukvaruutvecklingsverktygssats för SGX-applikationsleverantörer – som vi planerar att börja göra tillgänglig den 16 mars – kommer att vara effektiva mot metoderna som beskrivs i den forskningen. Vi rekommenderar kunder att se till att de alltid använder den senaste versionen av verktygslådan."

Sårbarheterna Meltdown och Spectre har vänt upp och ner på säkerhetsvärlden i år, men lyckligtvis har det hittills inga rapporter om utnyttjande av tekniken i det vilda.

Hela papperet kan läsas här.

Via ZDNet, Neowin

Mer om ämnena: intel, intel mjukvaruvakt, härdsmälta, SGX, spöke

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *