{youtube}ynB1inl4G3c{/youtube}

Μια ευπάθεια επεξεργαστή που ανακαλύφθηκε πρόσφατα θα μπορούσε ενδεχομένως να θέσει σε κίνδυνο ασφαλείς πληροφορίες σε οποιονδήποτε υπολογιστή που βασίζεται στην Intel που έχει κατασκευαστεί από το 2008. Θα μπορούσε να επηρεάσει χρήστες που βασίζονται σε μια λειτουργία ψηφιακού κλειδώματος γνωστή ως Intel Software Guard Extensions ή SGX, καθώς και σε αυτούς που χρησιμοποιούν κοινά υπηρεσίες που βασίζονται σε σύννεφο.

"Όσο οι χρήστες εγκαθιστούν την ενημέρωση, θα είναι εντάξει."

Οι ερευνητές εντόπισαν την τρύπα ασφαλείας SGX, που ονομάζεται Foreshadow, τον Ιανουάριο και ενημέρωσαν την Intel. Αυτό οδήγησε την Intel να ανακαλύψει τις ευρύτερες δυνατότητές της στο cloud. Αυτή η δεύτερη παραλλαγή, το Foreshadow-NG, στοχεύει περιβάλλοντα εικονικοποίησης που βασίζονται στην Intel που χρησιμοποιούν οι πάροχοι υπολογιστικού νέφους όπως η Amazon και η Microsoft για να δημιουργήσουν χιλιάδες εικονικούς υπολογιστές σε έναν μόνο μεγάλο διακομιστή.

Η Intel κυκλοφόρησε ενημερώσεις λογισμικού και μικροκώδικα για προστασία και από τις δύο ποικιλίες επιθέσεων. Οι πάροχοι cloud θα πρέπει να εγκαταστήσουν τις ενημερώσεις για να προστατεύουν τα μηχανήματα τους. Σε ατομικό επίπεδο, οι κάτοχοι κάθε υπολογιστή Intel με δυνατότητα SGX που έχουν κατασκευαστεί από το 2016 θα χρειαστούν ενημέρωση για την προστασία του SGX τους. Ορισμένες από αυτές τις ενημερώσεις θα εγκατασταθούν αυτόματα, ενώ άλλες θα πρέπει να εγκατασταθούν χειροκίνητα, ανάλογα με τη διαμόρφωση του μηχανήματος.

Οι ερευνητές θα επιδείξουν το ελάττωμα στις 16 Αυγούστου στο Συμπόσιο Ασφαλείας Usenix στη Βαλτιμόρη. Είναι παρόμοιο με το Spectre και το Meltdown, τις επιθέσεις που βασίζονται σε υλικό που συγκλόνισαν τον κόσμο της ασφάλειας των υπολογιστών στις αρχές του 2018. Οι ερευνητές κατάφεραν να σπάσουν αρκετά χαρακτηριστικά ασφαλείας που υπάρχουν στα περισσότερα μηχανήματα που βασίζονται στην Intel.


εσωτερικά εγγραφείτε γραφικό


«Το Foreshadow-NG θα μπορούσε να σπάσει τις θεμελιώδεις ιδιότητες ασφάλειας που πολλές υπηρεσίες που βασίζονται σε cloud θεωρούν δεδομένες».

«Το SGX, τα περιβάλλοντα εικονικοποίησης και άλλες παρόμοιες τεχνολογίες αλλάζουν τον κόσμο δίνοντάς μας τη δυνατότητα να χρησιμοποιούμε υπολογιστικούς πόρους με νέους τρόπους και να τοποθετούμε πολύ ευαίσθητα δεδομένα στο cloud—ιατρικά αρχεία, κρυπτονομίσματα, βιομετρικές πληροφορίες όπως τα δακτυλικά αποτυπώματα», λέει ο Ofir Weisse. μεταπτυχιακός φοιτητής ερευνητής βοηθός στην επιστήμη και τη μηχανική υπολογιστών στο Πανεπιστήμιο του Μίσιγκαν και συγγραφέας της εργασίας που θα εμφανιστεί στο Usenix. «Αυτοί είναι σημαντικοί στόχοι, αλλά τέτοια τρωτά σημεία δείχνουν πόσο σημαντικό είναι να προχωρήσουμε προσεκτικά».

Το Software Guard Extensions χαρακτηρίζει ότι οι στόχοι επίθεσης επίδειξης Foreshadow δεν είναι σε ευρεία χρήση σήμερα. Επειδή μόνο λίγοι πάροχοι cloud και μερικές εκατοντάδες χιλιάδες πελάτες το χρησιμοποιούν, είναι αδρανές στη συντριπτική πλειονότητα των υπολογιστών που είναι εξοπλισμένοι με αυτό και αυτά τα μηχανήματα δεν είναι ευάλωτα αυτήν τη στιγμή. Τούτου λεχθέντος, οι ερευνητές προειδοποιούν ότι η απειλή θα αυξηθεί με τη χρήση του προϊόντος.

«Όσο οι χρήστες εγκαθιστούν την ενημέρωση, θα είναι εντάξει. Και στην πραγματικότητα, η συντριπτική πλειονότητα των κατόχων υπολογιστών δεν χρησιμοποιεί SGX, επομένως δεν είναι πιθανό να γίνει σημαντικό πρόβλημα αυτή τη στιγμή», λέει ο συν-συγγραφέας Thomas Wenisch, αναπληρωτής καθηγητής επιστήμης υπολογιστών και μηχανικής στο Πανεπιστήμιο του Μίσιγκαν. «Ο πραγματικός κίνδυνος βρίσκεται στο μέλλον, εάν το SGX γίνει πιο δημοφιλές και υπάρχουν ακόμη μεγάλοι αριθμοί μηχανών που δεν έχουν ενημερωθεί. Γι' αυτό αυτή η ενημέρωση είναι τόσο σημαντική."

SGX και Foreshadow-NG

Το SGX δημιουργεί ένα ψηφιακό lockbox που ονομάζεται "ασφαλής θύλακας" σε ένα μηχάνημα, διατηρώντας τα δεδομένα και τις εφαρμογές μέσα απομονωμένα από το υπόλοιπο μηχάνημα. Ακόμα κι αν μια ευπάθεια ασφαλείας θέτει σε κίνδυνο ολόκληρο το μηχάνημα, τα δεδομένα που προστατεύονται από το SGX υποτίθεται ότι παραμένουν απρόσιτα σε όλους εκτός από τον κάτοχο των δεδομένων.

Το Foreshadow-NG σπάει τον ψηφιακό τοίχο που κρατά τους εικονικούς υπολογιστές μεμονωμένων πελατών cloud απομονωμένους ο ένας από τον άλλο σε μεγάλους διακομιστές.

Η κύρια εφαρμογή του SGX είναι να επιτρέψει την επεξεργασία και αποθήκευση ευαίσθητων πληροφοριών, όπως ιδιόκτητες επιχειρηματικές πληροφορίες ή δεδομένα υγείας, σε απομακρυσμένα κέντρα δεδομένων τρίτων, όπου ούτε οι υπάλληλοι του κέντρου δεδομένων δεν θα πρέπει να έχουν πρόσβαση στα προστατευμένα δεδομένα. Το SGX μπορεί επίσης να ελέγξει τη διανομή ψηφιακού περιεχομένου που προστατεύεται από πνευματικά δικαιώματα, για παράδειγμα κάνοντας μια ταινία να προβάλλεται μόνο σε συγκεκριμένα μηχανήματα.

Το Foreshadow σπάει το lockbox του SGX, επιτρέποντας σε έναν εισβολέα να διαβάσει και να τροποποιήσει τα δεδομένα μέσα. Αν και αυτή δεν είναι η πρώτη επίθεση που στοχεύει το SGX, είναι η πιο επιζήμια μέχρι στιγμής.

«Προηγούμενη εργασία θα μπορούσε να λάβει κάποια από τα δεδομένα κάποια στιγμή. Το Foreshadow λαμβάνει τα περισσότερα δεδομένα τις περισσότερες φορές», λέει ο συν-συγγραφέας Daniel Genkin, επίκουρος καθηγητής επιστήμης υπολογιστών και μηχανικής. «Εκτός από την ανάγνωση των δεδομένων, το Foreshadow εξάγει επίσης αυτό που ονομάζεται κλειδί πιστοποίησης. Αυτό το κλειδί δίνει τη δυνατότητα στους επιτιθέμενους να μεταμφιεστούν σε μια ασφαλή μηχανή και να ξεγελάσουν τους ανθρώπους για να της στείλουν μυστικά δεδομένα».

Η δεύτερη παραλλαγή, Foreshadow-NG, σπάει τον ψηφιακό τοίχο που κρατά τους εικονικούς υπολογιστές μεμονωμένων πελατών cloud απομονωμένους ο ένας από τον άλλο σε μεγάλους διακομιστές. Αυτό θα μπορούσε να επιτρέψει σε μια κακόβουλη εικονική μηχανή που εκτελείται στο cloud να διαβάζει δεδομένα που ανήκουν σε άλλες εικονικές μηχανές. Ο κώδικας εικονικοποίησης υπάρχει σε κάθε υπολογιστή που βασίζεται σε Intel που έχει κατασκευαστεί από το 2008.

«Το Foreshadow-NG θα μπορούσε να σπάσει τις θεμελιώδεις ιδιότητες ασφάλειας που πολλές υπηρεσίες που βασίζονται σε cloud θεωρούν δεδομένες», λέει ο συν-συγγραφέας Baris Kasikci, επίκουρος καθηγητής επιστήμης υπολογιστών και μηχανικής.

Πώς λειτουργούν οι επιθέσεις

Και οι δύο παραλλαγές της ευπάθειας αποκτούν πρόσβαση στο μηχάνημα θύματος χρησιμοποιώντας αυτό που είναι γνωστό ως επίθεση πλευρικού καναλιού. Αυτές οι επιθέσεις συνάγουν πληροφορίες σχετικά με τις εσωτερικές λειτουργίες ενός συστήματος παρατηρώντας μοτίβα σε φαινομενικά αβλαβείς πληροφορίες - πόσο χρόνο χρειάζεται ο επεξεργαστής για να αποκτήσει πρόσβαση στη μνήμη του μηχανήματος, για παράδειγμα. Αυτό μπορεί να χρησιμοποιηθεί για να αποκτήσετε πρόσβαση στις εσωτερικές λειτουργίες του μηχανήματος.

Στη συνέχεια, η επίθεση προκαλεί σύγχυση στον επεξεργαστή του συστήματος εκμεταλλευόμενος ένα χαρακτηριστικό που ονομάζεται speculative execution. Χρησιμοποιείται σε όλες τις σύγχρονες CPU, η κερδοσκοπική εκτέλεση επιταχύνει την επεξεργασία δίνοντας τη δυνατότητα στον επεξεργαστή να μαντέψει ουσιαστικά τι θα του ζητηθεί να κάνει στη συνέχεια και να σχεδιάσει ανάλογα.

Η επίθεση τροφοδοτεί ψευδείς πληροφορίες που οδηγούν την εικαστική εκτέλεση σε μια σειρά από λανθασμένες εικασίες. Όπως ένα πρόγραμμα οδήγησης που ακολουθεί ένα ελαττωματικό GPS, ο επεξεργαστής χάνεται απελπιστικά. Αυτή η σύγχυση στη συνέχεια αξιοποιείται για να προκαλέσει τη διαρροή ευαίσθητων πληροφοριών από το μηχάνημα του θύματος. Σε ορισμένες περιπτώσεις, μπορεί ακόμη και να αλλάξει τις πληροφορίες για το μηχάνημα του θύματος.

Ενώ αυτά τα τρωτά σημεία εμφανίστηκαν πριν προκαλέσουν μεγάλη ζημιά, εκθέτουν την ευθραυστότητα των ασφαλών θυλάκων και των τεχνολογιών εικονικοποίησης, λέει ο Ofir Weisse, ο βοηθός ερευνητής μεταπτυχιακού φοιτητή που συμμετέχει στην εργασία. Πιστεύει ότι το κλειδί για τη διατήρηση της ασφάλειας των τεχνολογιών έγκειται στο να γίνουν τα σχέδια ανοιχτά και προσβάσιμα στους ερευνητές, ώστε να μπορούν να εντοπίζουν και να επιδιορθώνουν γρήγορα τα τρωτά σημεία.

Άλλοι ερευνητές του έργου είναι από τη βελγική ερευνητική ομάδα imec-DistriNet. Technion Israel Institute of Technology; και το University of Adelaide and Data61.

Υποστήριξη για το έργο προήλθε από το Research Fund KU Leuven, το ερευνητικό κέντρο ασφάλειας στον κυβερνοχώρο Technion Hiroshi Fujiwara, το Israel Cyber ​​Bureau, το Εθνικό Ίδρυμα Επιστημών, το Υπουργείο Εμπορίου των ΗΠΑ, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας, τη μεταδιδακτορική υποτροφία Rothschild 2017-2018 και DARPA.

Περισσότερες πληροφορίες για το Foreshadow είναι διαθέσιμες στη διεύθυνση ForeshadowAttack.com.

πηγή: Πανεπιστήμιο του Michigan

Σχετικά βιβλία

at InnerSelf Market και Amazon