science >> Wetenschap >  >> Elektronica

Kwetsbaarheid Intel-processor kan miljoenen pc's in gevaar brengen

Krediet:CC0 Publiek Domein

Een nieuw ontdekte kwetsbaarheid in de processor kan mogelijk een risico vormen voor beveiligde informatie op elke op Intel gebaseerde pc die sinds 2008 is geproduceerd. Het kan gevolgen hebben voor gebruikers die vertrouwen op een digitale lockbox-functie die bekend staat als Intel Software Guard Extensions, of SGX, evenals degenen die gebruik maken van gemeenschappelijke cloud-gebaseerde diensten, zegt een nieuw rapport.

Onderzoekers van de Universiteit van Michigan, de Belgische onderzoeksgroep imec-Distrinet, Technion Israël Instituut voor Technologie, de Universiteit van Adelaide en Data61 hebben het SGX-beveiligingslek geïdentificeerd, genaamd Voorschaduw, in januari en informeerde Intel. Dat bracht Intel ertoe zijn bredere potentieel in de cloud te ontdekken. Deze tweede variant, Voorspelling-NG, richt zich op Intel-gebaseerde virtualisatie-omgevingen die cloud computing-providers zoals Amazon en Microsoft gebruiken om duizenden virtuele pc's te creëren op één enkele grote server.

Intel heeft software- en microcode-updates uitgebracht om te beschermen tegen beide soorten aanvallen. Cloudproviders moeten de updates installeren om hun machines te bewaken. Op individueel niveau, de eigenaren van elke SGX-compatibele Intel-pc die sinds 2016 is geproduceerd, hebben een update nodig om hun SGX te beschermen. Sommige van deze updates worden automatisch geïnstalleerd, terwijl andere handmatig moeten worden geïnstalleerd, afhankelijk van hoe een machine is geconfigureerd.

Te demonstreren op 16 augustus op het Usenix Security Symposium in Baltimore, de fout is vergelijkbaar met Spectre en Meltdown, de op hardware gebaseerde aanvallen die de computerbeveiligingswereld begin 2018 opschudden. Onderzoekers waren in staat om verschillende beveiligingsfuncties te doorbreken die aanwezig zijn in de meeste op Intel gebaseerde machines.

"SGX, virtualisatie-omgevingen en andere soortgelijke technologieën veranderen de wereld door ons in staat te stellen computerbronnen op nieuwe manieren te gebruiken, en om zeer gevoelige gegevens in de cloud te zetten:medische dossiers, cryptogeld, biometrische informatie zoals vingerafdrukken, " zei Ofir Weisse, afgestudeerde student-onderzoeksassistent in computerwetenschappen en engineering aan de U-M en een auteur op het papier gepresenteerd op Usenix. “Dat zijn belangrijke doelen, maar kwetsbaarheden als deze laten zien hoe belangrijk het is om zorgvuldig te werk te gaan."

De aanvallen en hun doelen

De Software Guard Extensions-functie die de aanvalsdoelen van Foreshadow-demonstraties tegenwoordig niet veel gebruikt. Gebruikt door slechts een handvol cloudproviders en een paar honderdduizend klanten, het sluimert op de overgrote meerderheid van computers die ermee zijn uitgerust, en die machines zijn op dit moment niet kwetsbaar. Dat gezegd hebbende, de onderzoekers waarschuwen dat de dreiging zal groeien met het gebruik van het product.

"Zolang gebruikers de update installeren, ze zullen goed zijn. En in feite, de overgrote meerderheid van pc-bezitters gebruikt geen SGX, dus het is niet waarschijnlijk dat het nu een groot probleem wordt, " zei Thomas Wenisch, een universitair hoofddocent informatica en engineering van de UM en een auteur op het papier. "Het echte gevaar ligt in de toekomst, als SGX populairder wordt en er nog steeds grote aantallen machines zijn die niet zijn bijgewerkt. Daarom is deze update zo belangrijk."

SGX creëert een digitale lockbox genaamd een "veilige enclave" in een machine, de gegevens en applicaties binnenin geïsoleerd te houden van de rest van de machine. Zelfs als een beveiligingsprobleem de hele machine in gevaar brengt, de door SGX beschermde gegevens zouden ontoegankelijk moeten blijven voor iedereen behalve de eigenaar van de gegevens.

De belangrijkste toepassing van SGX is om de verwerking en opslag van gevoelige informatie mogelijk te maken, zoals bedrijfseigen bedrijfsinformatie of gezondheidsgegevens, in externe datacenters van derden waar zelfs datacentermedewerkers geen toegang mogen hebben tot de beschermde gegevens. SGX kan ook worden gebruikt voor het regelen van de distributie van auteursrechtelijk beschermde digitale inhoud, bijvoorbeeld toestaan ​​dat een film alleen op specifieke machines wordt bekeken.

Foreshadow breekt de lockbox van SGX, waardoor een aanvaller de gegevens erin kan lezen en wijzigen. Hoewel dit niet de eerste aanval is op SGX, het is de meest schadelijke tot nu toe.

"Vroeger werk kon een deel van de gegevens soms krijgen. Voorschaduw krijgt het grootste deel van de tijd de meeste gegevens, " zei Daniël Genkin, een UM-assistent-professor informatica en engineering en een auteur op het papier. "Naast het lezen van de gegevens, Foreshadow extraheert ook wat een attestsleutel wordt genoemd. Die sleutel stelt aanvallers in staat zich voor te doen als een veilige machine en mensen te misleiden om er geheime gegevens naar te sturen."

De tweede variant, Voorspelling-NG, doorbreekt de digitale muur die de virtuele pc's van individuele cloudklanten op grote servers van elkaar geïsoleerd houdt. Hierdoor kan een kwaadwillende virtuele machine die in de cloud draait, gegevens van andere virtuele machines lezen. De virtualisatiecode is aanwezig in elke op Intel gebaseerde computer die sinds 2008 is geproduceerd.

"Foreshadow-NG zou de fundamentele beveiligingseigenschappen kunnen doorbreken die veel cloudgebaseerde services als vanzelfsprekend beschouwen, " zei Baris Kasikci, een UM-assistent-professor informatica en engineering en een auteur op het papier.

Hoe de aanvallen werken

Beide varianten van de kwetsbaarheid krijgen toegang tot de machine van het slachtoffer met behulp van een zogenaamde side channel-aanval. Deze aanvallen leiden informatie af over de interne werking van een systeem door patronen in ogenschijnlijk onschuldige informatie waar te nemen:hoe lang het duurt voordat de processor toegang heeft tot het geheugen van de machine, bijvoorbeeld. Dit kan worden gebruikt om toegang te krijgen tot de interne werking van de machine.

De aanval brengt vervolgens de processor van het systeem in verwarring door gebruik te maken van een functie die speculatieve uitvoering wordt genoemd. Gebruikt in alle moderne CPU's, speculatieve uitvoering versnelt de verwerking door de processor in staat te stellen in wezen te raden wat er vervolgens van hem wordt gevraagd en dienovereenkomstig te plannen.

De aanval voedt valse informatie die speculatieve uitvoering leidt tot een reeks verkeerde gissingen. Zoals een bestuurder die een defecte GPS volgt, de processor raakt hopeloos verloren. Deze verwarring wordt vervolgens misbruikt om ervoor te zorgen dat de slachtoffermachine gevoelige informatie lekt. In sommige gevallen, het kan zelfs informatie op de slachtoffermachine wijzigen.

Hoewel deze kwetsbaarheden werden ontdekt voordat ze grote schade aanrichtten, ze leggen de kwetsbaarheid van veilige enclaves en virtualisatietechnologieën bloot, zegt Ofir Weisse, de bij de werkzaamheden betrokken afstudeerstudent-onderzoeksassistent. Hij is van mening dat de sleutel tot het veilig houden van technologieën ligt in het open en toegankelijk maken van ontwerpen voor onderzoekers, zodat ze kwetsbaarheden snel kunnen identificeren en repareren.

Foreshadow wordt gedetailleerd beschreven in een paper met de titel "Foreshadow:Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution."