• Tecnologia
  • Equipamento eletrico
  • Outros
  • indústria de materiais
  • Política de Privacidade
  • Sobre nós
  • Entre em contato conosco
Localização: Casa / Tecnologia / Ataque SmashEx recém-revelado tem como alvo enclaves seguros protegidos por Intel SGX

Ataque SmashEx recém-revelado tem como alvo enclaves seguros protegidos por Intel SGX

One-Stop Service Platform |
352

Uma equipe multinacional de pesquisadores divulgou um novo ataque, que chamou de SmashEx, que pode ser usado para coletar e corromper dados de enclaves seguros que dependem de tempos de execução que interagem com a tecnologia Software Guard Extension (SGX) da Intel.

Intel SGX é usado para habilitar Trusted Execution Environments em CPUs compatíveis, e os pesquisadores que descobriram o SmashEx disseram que isso "permite que os aplicativos do usuário sejam particionados em compartimentos isolados de hardware chamados enclaves, que são protegidos de software de sistema privilegiado (por exemplo, hypervisor e sistema operacional). )." Os enclaves, por sua vez, devem garantir a segurança e a integridade de seu conteúdo. Comprometer esses enclaves pode dar aos invasores acesso a informações vitais.

O SmashEx não é o primeiro ataque ao Intel SGX; pesquisadores demonstraram o primeiro malware prático visando a plataforma em fevereiro de 2019. O Record citou 10 outros ataques à tecnologia em seu relatório, o que mostra que é um alvo bastante popular.

Mas a equipe que descobriu o SmashEx disse que esse ataque é novo por alguns motivos. "O SmashEx é o primeiro ataque que demonstra o vetor de ataque de manipulação de exceção no Intel SGX", disse. "O SmashEx não assume nenhum canal lateral ou bugs de segurança de memória pré-existentes no código do aplicativo enclave. dados e quebrar a integridade do enclave."

Os pesquisadores compartilharam duas capturas de tela para demonstrar os recursos do SmashEx. O primeiro contém "uma chave privada RSA no enclave da Intel SGX SSL" que seria usada para criptografar o tráfego protegido por meio do protocolo HTTPS. A segunda mostra a equipe

"despejando todos os dados do enclave do Open Enclave cURL", um programa onipresente que "é usado diariamente por praticamente todos os usuários da Internet no mundo", de acordo com seus mantenedores. (Com o Open Enclave sendo o software multiplataforma da Microsoft kit de desenvolvimento.)

Aqui está a boa notícia: os pesquisadores esperaram até que a Intel corrigisse o SGX e a Microsoft corrigisse o Open Enclave para divulgar seu ataque. A Intel compartilhou mais informações sobre o ataque e suas mitigações sob o identificador CVE-2021-0186; A Microsoft fez o mesmo para o Open Enclave por meio do identificador CVE-2021-33767. Supondo que os administradores do sistema instalem esses patches - o que é sempre uma suposição perigosa de se fazer - isso deve limitar o alcance do SmashEx, apesar da divulgação pública do ataque.

Aqui está a má notícia: os pesquisadores confirmaram que o SmashEx pode ser usado contra sete outros ambientes de execução do Arm, Google e Apache, entre outros. Eles também disseram que "se o tempo de execução que você está usando é baseado em qualquer um dos tempos de execução listados acima, você é quase certamente afetado", e que outros desenvolvedores de tempo de execução teriam que ver se também são afetados por esse ataque. Depois que esses runtimes afetados forem descobertos, eles terão que lançar seus próprios patches para resolver esse problema.

Mais informações sobre o SmashEx podem ser encontradas em seu site e no artigo detalhando o ataque. Foi descoberto por Jinhua Cui, Zhijingcheng Yu e Prateek Saxena da Universidade Nacional de Cingapura, bem como Shweta Shinde da ETH Zurique.