聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Positive Technologies 公司的俄罗斯研究员 Mark Ermolov 发现,一个编码错误可导致攻击者完全访问SGX 的安全飞地。似乎本应安全的数据可能通过已达生命周期的 Gemini 客户端和服务器系统以及虽老旧但受支持的 Xeons 进行访问。
Ermolov 发文表示,“经过数年的研究,我们最终提取了 Intel SGX Fuse Key0,即 Root Provisioning Key。它与 FK1或 Root Sealing Key(也受陷)一起,代表的是 SGX 的根信任。它们真的在竭尽全力地保护该密钥:ucode 部分完美运行但他们忘记清理持有从熔断器控制器获得的所有熔断器(包括 FK0)的内部缓冲区。”
这一消息很糟糕。Key0 访问权限可使攻击者完全访问 SGX中的任何安全数据,而且虽然英特尔已经弃用客户端处理器系统,但很多仍在运行中,尤其在嵌入式系统中更是如此。
不过,英特尔公司指出,要让攻击起作用,攻击者不仅要物理访问机器,这些问题还必须都是未修复状态,“Positive Technologies 公司所找到的问题基于DFX Aggregator 逻辑中此前已被缓解的漏洞,要求物理访问不具备 Intel 固件版本控制能力的Gemini Lake 系统。攻击者必须物理访问受此前漏洞(CVE-2017-5705、CVE-2017-5706、CVE-2017-5707和CVE-2019-0090)影响从而可实现Intel 解锁状态的且未得到缓解的系统。英特尔公司已经为这些漏洞提供了缓解措施。”
话虽如此,Gemini 处理器仍然有很多。显然,它并不位于高性能区域——英特尔在去年弃用了 Gemini,但它们仍然存在。约翰霍普斯金大学的研究员 Pratyush Tiwari 表示,在这些处理器上运行的任何东西都用于飞地中,所有这些可信飞地很可能不再值得信任。”
问题在于用于锁定 SGX 的软件。糟糕的编程可导致攻击者获得对 SGX锁定材料的访问权限,尽管目前尚不清楚攻击是否可远程进行还是需要本地访问权限。
SGX 在2015年连同 Skylake 处理器系列一起推出,本应保护甚至是制造商自己的密钥代码,但它很快遇到问题。SGX虽然在后续芯片中被弃用但它仍然存在,尤其有很多嵌入式系统仍然依赖于它。
研究员使用新型CPU攻击技术 “SmashEx” 攻破 Intel SGX
30美元攻陷Intel SGX enclave,Intel 不打算修复
https://www.theregister.com/2024/08/27/intel_root_key_xeons/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~