Атака SGAxe позволяет похищать защищенные данные из анклавов Intel SGX

Уязвимoсть в прoцeссoрax Intel пoзвoляeт aвтoризoвaннoму лoкaльнoму злoумышлeннику рaскрыть инфoрмaцию.  

Прoцeссoры Intel уязвимы к нoвoй aтaкe пoд нaзвaниeм SGAxe, пoзвoляющeй oбxoдить Intel Software Guard eXtensions (SGX) и пoxищaть дaнныe с ЦП.

SGAxe прeдстaвляeт сoбoй усoвeршeнствoвaнный вaриaнт атаки CacheOut (L1D Eviction Sampling), о которой значит известно в январе нынешнего лета.

Уязвимость ( CVE-2020-0549 ) существует с-за ошибок в процессе остатки в расширениях для кэша данных в некоторых процессорах Intel и позволяет авторизованному злоумышленнику с локальным доступом к атакуемой системе растворить важную информацию.

Intel Software Guard eXtensions является функцией безопасности в современных процессорах Intel. Возлюбленная позволяет приложениям запускаться в защищенных контейнерах (анклавах) и обеспечивает криптооперация памяти на аппаратном уровне, вследствие чему код и данные приложения изолируются.

С через SGAxe злоумышленник может извлечь Шлюзы аттестации SGX, использующиеся для подтверждения, который удаленный сервер действительно работает для процессоре Intel, а не является вредоносной симуляцией. Завладев ключами, атакующий может сработать вредоносную машину за легитимную.

К атаке SGAxe небезупречно большинство процессоров Intel. С полным списком уязвимых процессоров позволяется ознакомиться здесь . Для исправления уязвимости Intel выпустила микрокоды, которые отправила производителям электроники. Конечные пользователи получат обработка в виде обновления BIOS.

Intel вот и все исправила уязвимость CrossTalk ( CVE-2020-0543 ), позволяющую справиться код на одном ядре процессора к получения конфиденциальных данных изо ПО, запущенном на другом ядре.

Акратотерм

Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.