SGAxe e CrossTalk: chips Intel têm falhas em recurso de segurança - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

SGAxe e CrossTalk: chips Intel têm falhas em recurso de segurança


Pesquisadores de segurança cibernética descobriram dois ataques distintos que poderiam ser explorados contra os modernos processadores Intel para vazar informações confidenciais dos ambientes de execução confiável da CPU (TEE).

Chamada SGAxe , a primeira das falhas é uma evolução do ataque CacheOut anteriormente descoberto (CVE-2020-0549) no início deste ano, que permite que um invasor recupere o conteúdo do cache L1 da CPU.

"Ao usar o ataque prolongado contra os enclaves de arquitetura SGX fornecidos pela Intel e assinados, recuperamos a chave de atestado secreta usada para provar criptograficamente a genuinidade dos enclaves pela rede, permitindo passar enclaves falsos como genuínos", um grupo de acadêmicos de a Universidade de Michigan disse.

A segunda linha de ataque, apelidada de CrossTalk por pesquisadores da VU University Amsterdam, permite que o código controlado pelo invasor seja executado em um núcleo da CPU para atingir os enclaves SGX em execução em um núcleo completamente diferente e determinar as chaves privadas do enclave.

Um TEE, como o Software Guard Extensions ( SGX ) da Intel , refere-se a um enclave seguro, uma área dentro de um processador que garante confidencialidade e integridade de código e dados. Ele oferece salvaguardas contra a modificação de software e dados confidenciais por atores mal-intencionados que podem ter invadido a máquina (virtual) de destino.

Ataque SGAxe: Extraindo dados confidenciais dos enclaves SGX


O SGAxe se baseia no ataque de execução especulativa do CacheOut para roubar dados do SGX. Segundo os pesquisadores, enquanto a Intel tomou medidas para lidar com ataques de canal lateral contra o SGX por meio de várias atualizações de microcódigo e novas arquiteturas, as atenuações se mostraram ineficazes.

Essa exploração, como resultado, resulta em um ataque de execução transitória que pode recuperar chaves criptográficas SGX de uma máquina Intel totalmente atualizada, que é confiável pelo servidor de atestado da Intel.

Atestadoé um mecanismo oferecido como parte do SGX que permite aos enclaves provar a terceiros que foram inicializados corretamente em um processador Intel genuíno. A idéia é garantir que o software executado dentro da CPU não tenha sido violado e ter maior confiança de que o software está sendo executado dentro do enclave.

"Em poucas palavras, usamos o CacheOut para recuperar as chaves de vedação do espaço de endereço do enclave de citações de produção da Intel", afirmaram os pesquisadores. "Finalmente, usamos as chaves de vedação recuperadas para descriptografar o armazenamento de longo prazo do enclave de cotação, obtendo as chaves de atestado EPID das máquinas".


Ao quebrar essa confiança, o SGAxe facilita para um invasor criar um enclave desonesto que passa no mecanismo de atestado da Intel, resultando na perda de garantias de segurança.

"Com as chaves de atestado de produção da máquina comprometidas, qualquer segredo fornecido pelo servidor é imediatamente legível pelo aplicativo host não confiável do cliente, enquanto todas as saídas supostamente produzidas por enclaves em execução no cliente não podem ser confiáveis ​​para correção", disseram os pesquisadores. "Isso efetivamente torna inúteis os aplicativos DRM baseados em SGX, pois qualquer segredo provisionado pode ser recuperado trivialmente".

Embora a Intel tenha emitido correções para o CacheOut em janeiropor meio de uma atualização de microcódigo para fornecedores OEM e subsequentemente por meio de atualizações de BIOS para usuários finais, as atenuações do SGAxe exigirão corrigir a causa raiz do cacheOut (também conhecido como L1D Eviction Sampling ).


"É importante observar que o SGAxe depende do CVE-2020-0549, que foi atenuado em microcódigo (confirmado pelos pesquisadores em seu artigo CacheOut atualizado) e distribuído no ecossistema", afirmou a Intel em um comunicado de segurança .

O fabricante de chips também executará uma recuperação TCB (Trusted Compute Base) para invalidar todas as chaves de atestado assinadas anteriormente.

"Esse processo garantirá que seu sistema esteja em um estado seguro, de modo que ele possa usar novamente o atestado remoto", afirmaram os pesquisadores.


CrossTalk Attack: vazando informações entre os núcleos da CPU


O CrossTalk ( CVE-2020-0543 ), a segunda exploração SGX, é o que a Universidade VU chama de ataque MDS (Microarchitectural Data Sampling). Ele tira proveito de um buffer de "armazenamento temporário" legível em todos os núcleos da CPU para montar ataques de execução transitórios nos núcleos e extrair toda a chave privada ECDSA de um enclave seguro em execução em um núcleo de CPU separado.

"O buffer de armazenamento retém os resultados de instruções offcore executadas anteriormente em todos os núcleos da CPU", observaram os pesquisadores. "Por exemplo, ele contém os números aleatórios retornados pelo DRNG de hardware off-line, hashes de status da guarda de inicialização e outros dados confidenciais."




Em outras palavras, o CrossTalk funciona lendo o buffer temporário durante a execução transitória, a fim de vazar dados confidenciais acessados ​​por instruções da vítima executadas anteriormente.

O fato de o buffer reter a saída das instruções RDRAND e RDSEED permite que uma parte não autorizada rastreie os números aleatórios gerados e, portanto, comprometa as operações criptográficas que sustentam o enclave SGX, incluindo o processo de atestado remoto acima mencionado .



Com os processadores Intel lançados de 2015 a 2019, contando os processadores Xeon E3 e E, suscetíveis aos ataques, os pesquisadores da VU University disseram que compartilhava com a Intel uma prova de conceito demonstrando o vazamento do conteúdo do buffer de teste em setembro de 2018, seguido por um PoC implementando vazamentos RDRAND / RDSEED em julho de 2019.

"As mitigações contra ataques de execução transitórios existentes são amplamente ineficazes", resumiu a equipe. "A maioria das mitigações atuais depende do isolamento espacial de limites que não são mais aplicáveis ​​devido à natureza de núcleo cruzado desses ataques. Novas atualizações de microcódigo que bloqueiam todo o barramento de memória para essas instruções podem atenuar esses ataques - mas somente se houver problemas semelhantes que ainda não foram encontrados. "

Em resposta às descobertas, a Intel abordou a falha em uma atualização de microcódigo distribuída aos fornecedores de software ontem após um período prolongado de divulgação de 21 meses devido à dificuldade em implementar uma correção.

A empresa recomendou que os usuários dos processadores afetados atualizassem para a versão mais recente do firmware fornecida pelos fabricantes do sistema para solucionar o problema.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search