• La technologie
  • Équipement électrique
  • Autres
  • industrie-des-matériaux
  • Politique de confidentialité
  • À propos de nous
  • Nous contacter
Emplacement: Accueil / La technologie / L'attaque SmashEx récemment révélée cible les enclaves sécurisées protégées par Intel SGX

L'attaque SmashEx récemment révélée cible les enclaves sécurisées protégées par Intel SGX

Plateforme de services à guichet unique |
368

Une équipe multinationale de chercheurs a dévoilé une nouvelle attaque, baptisée SmashEx, qui peut être utilisée pour collecter et corrompre des données à partir d'enclaves sécurisées qui reposent sur des runtimes qui interagissent avec la technologie Software Guard Extension (SGX) d'Intel.

Intel SGX est utilisé pour activer les environnements d'exécution de confiance sur les processeurs compatibles, et les chercheurs qui ont découvert SmashEx ont déclaré que cela "permet aux applications utilisateur d'être partitionnées dans des compartiments isolés matériels appelés enclaves, qui sont protégés des logiciels système privilégiés (par exemple, l'hyperviseur et le système d'exploitation). )." Les enclaves sont quant à elles censées assurer la sécurité et l'intégrité de leur contenu. Compromettre ces enclaves pourrait permettre aux attaquants d'accéder à des informations vitales.

SmashEx n'est pas la première attaque contre Intel SGX ; les chercheurs ont démontré le premier malware pratique ciblant la plate-forme en février 2019. Le Record a également cité 10 autres attaques contre la technologie dans son rapport, ce qui montre qu'il s'agit d'une cible assez populaire.

Mais l'équipe qui a découvert SmashEx a déclaré que cette attaque était nouvelle pour plusieurs raisons. "SmashEx est la première attaque qui démontre le vecteur d'attaque de gestion des exceptions sur Intel SGX", a-t-il déclaré. "SmashEx ne suppose aucun canal secondaire ou bogue de sécurité mémoire préexistant dans le code d'application enclavé. [...] Contrairement aux attaques par canal secondaire sur les enclaves SGX telles que Spectre et les attaques par canal contrôlé, SmashEx peut corrompre directement l'enclave privée données et briser l'intégrité de l'enclave."

Les chercheurs ont partagé deux captures d'écran pour démontrer les capacités de SmashEx. Le premier contient "une clé privée RSA in-enclave d'Intel

SGX SSL" qui serait utilisée pour chiffrer le trafic sécurisé via le protocole HTTPS. La seconde représente l'équipe "vidant toutes les données d'enclave d'Open Enclave cURL", un programme omniprésent qui "est utilisé quotidiennement par pratiquement tous les humains utilisant Internet sur le globe", selon ses responsables. (Open Enclave étant le logiciel multiplateforme de Microsoft kit de développement.)

Voici la bonne nouvelle : les chercheurs ont attendu qu'Intel corrige SGX et Microsoft corrige Open Enclave pour divulguer leur attaque. Intel a partagé plus d'informations sur l'attaque et ses atténuations sous l'identifiant CVE-2021-0186 ; Microsoft a fait de même pour Open Enclave via l'identifiant CVE-2021-33767. En supposant que les administrateurs système installent ces correctifs, ce qui est toujours une hypothèse dangereuse à faire, cela devrait limiter la portée de SmashEx malgré la divulgation publique de l'attaque.

Voici la mauvaise nouvelle : les chercheurs ont confirmé que SmashEx peut être utilisé contre sept autres runtimes d'Arm, Google et Apache, entre autres. Ils ont également déclaré que "si l'environnement d'exécution que vous utilisez est basé sur l'un des environnements d'exécution répertoriés ci-dessus, vous êtes presque certainement affecté", et que les autres développeurs d'environnement d'exécution devraient également voir s'ils sont également affectés par cette attaque. Une fois que ces runtimes affectés ont été découverts, ils devront publier leurs propres correctifs pour résoudre ce problème.

Plus d'informations sur SmashEx peuvent être trouvées sur son site Web et le document détaillant l'attaque. Il a été découvert par Jinhua Cui, Zhijingcheng Yu et Prateek Saxena de l'Université nationale de Singapour ainsi que Shweta Shinde de l'ETH Zurich.