Процессоры Intel уязвимы перед атакой SGAxe - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
11-06-2020, 12:04
Процессоры Intel уязвимы перед атакой SGAxe - «Новости»
Рейтинг:
Категория: Новости

В рамках июньского «вторника обновлений» компания Intel исправила более 20 различных уязвимостей в своих продуктах. В частности, мы уже рассказывали о том, что производитель выпустил обновленные микрокоды для процессоров, уязвимых перед новой MDS-проблемой CrossTalk.


Но одной только CrossTalk дело не ограничилось, и на этой неделе стало известно еще об одной проблеме, так же угрожающей процессорам Intel. Эта ничуть не менее серьезная уязвимость получила название SGAxe, и она представляет собой вариацию спекулятивной атаки CacheOut, обнаруженной в начале 2020 года.


Напомню, что CacheOut относится к классу уязвимостей Microarchitectural Data Sampling (MDS), в который входят RIDL, Fallout и ZombieLoad, и рна может привести к утечке данных из процессоров Intel, виртуальных машин и анклавов SGX. Также стоит отметить, что CacheOut является своего рода наследницей другой процессорной проблемы, Foreshadow, которая впервые использовала кэш L1 для извлечения ключей SGX.


По словам исследовательской группы, обнаружившей проблему CacheOut, а теперь еще и SGAxe, меры, которые Intel предприняла для устранения side-channel атак на SGX (обновления микрокодов и новые архитектуры) оказалось недостаточно. Благодаря этому эксплуатация проблемы SGAxe позволяет осуществить атаку типа transient execution, а та приводит к восстановлению криптографических ключей SGX, которым доверяет сервер аттестации Intel.



Процессоры Intel уязвимы перед атакой SGAxe - «Новости»

Механизм аттестации является важной частью SGX. По сути, с его помощью анклавы могут доказать третьим сторонам, что они правильно инициализированы и работают на подлинном процессоре Intel. В частности, это позволяет убедиться, что ПО, работающее внутри ЦП, не было подменено. Таким образом, извлечение ключей аттестации SGX позволяет злоумышленникам выдавать себя за легитимную машину SGX Intel с криптографической точки зрения.




Исследователи отмечают, что атака сработает даже в том случае, если анклав SGX находится в режиме ожидания, то есть она обходит все аппаратные средства защиты.


«Если ключи аттестации машины скомпрометированы, любые секреты, предоставляемые сервером, могут быть тут же прочитаны недоверенным клиентским хост-приложением, тогда как все выходные данные, предположительно созданные анклавами, работающими на стороне клиента, не могут считаться достоверными. Фактически делает все DRM-приложения на основе SGX бесполезными, так как любой секрет может быть легко восстановлен», — объясняют специалисты.




Полный список процессоров, для которых SGAxe представляет опасность, был опубликован специалистами Intel Product Security Incident Response Team (PSIRT) и его можно увидеть здесь.


Хотя в январе Intel уже выпускала исправления для проблемы CacheOut, теперь планируется, что Intel вновь обновит микрокоды для защиты от CacheOut и SGAxe и устранения основной причины этих уязвимостей. Также компания выполнит восстановление Trusted Compute Base (TCB), что приведет к аннулированию всех ранее подписанных и скомпилированных ключей аттестации.


«Этот процесс гарантирует, что ваша система находится в безопасном состоянии и может снова использовать удаленную аттестацию», — пишут исследователи.


В рамках июньского «вторника обновлений» компания Intel исправила более 20 различных уязвимостей в своих продуктах. В частности, мы уже рассказывали о том, что производитель выпустил обновленные микрокоды для процессоров, уязвимых перед новой MDS-проблемой CrossTalk. Но одной только CrossTalk дело не ограничилось, и на этой неделе стало известно еще об одной проблеме, так же угрожающей процессорам Intel. Эта ничуть не менее серьезная уязвимость получила название SGAxe, и она представляет собой вариацию спекулятивной атаки CacheOut, обнаруженной в начале 2020 года. Напомню, что CacheOut относится к классу уязвимостей Microarchitectural Data Sampling (MDS), в который входят RIDL, Fallout и ZombieLoad, и рна может привести к утечке данных из процессоров Intel, виртуальных машин и анклавов SGX. Также стоит отметить, что CacheOut является своего рода наследницей другой процессорной проблемы, Foreshadow, которая впервые использовала кэш L1 для извлечения ключей SGX. По словам исследовательской группы, обнаружившей проблему CacheOut, а теперь еще и SGAxe, меры, которые Intel предприняла для устранения side-channel атак на SGX (обновления микрокодов и новые архитектуры) оказалось недостаточно. Благодаря этому эксплуатация проблемы SGAxe позволяет осуществить атаку типа transient execution, а та приводит к восстановлению криптографических ключей SGX, которым доверяет сервер аттестации Intel. Механизм аттестации является важной частью SGX. По сути, с его помощью анклавы могут доказать третьим сторонам, что они правильно инициализированы и работают на подлинном процессоре Intel. В частности, это позволяет убедиться, что ПО, работающее внутри ЦП, не было подменено. Таким образом, извлечение ключей аттестации SGX позволяет злоумышленникам выдавать себя за легитимную машину SGX Intel с криптографической точки зрения. Исследователи отмечают, что атака сработает даже в том случае, если анклав SGX находится в режиме ожидания, то есть она обходит все аппаратные средства защиты. «Если ключи аттестации машины скомпрометированы, любые секреты, предоставляемые сервером, могут быть тут же прочитаны недоверенным клиентским хост-приложением, тогда как все выходные данные, предположительно созданные анклавами, работающими на стороне клиента, не могут считаться достоверными. Фактически делает все DRM-приложения на основе SGX бесполезными, так как любой секрет может быть легко восстановлен», — объясняют специалисты. Полный список процессоров, для которых SGAxe представляет опасность, был опубликован специалистами Intel Product Security Incident Response Team (PSIRT) и его можно увидеть здесь. Хотя в январе Intel уже выпускала исправления для проблемы CacheOut, теперь планируется, что Intel вновь обновит микрокоды для защиты от CacheOut и SGAxe и устранения основной причины этих уязвимостей. Также компания выполнит восстановление Trusted Compute Base (TCB), что приведет к аннулированию всех ранее подписанных и скомпилированных ключей аттестации. «Этот процесс гарантирует, что ваша система находится в безопасном состоянии и может снова использовать удаленную аттестацию», — пишут исследователи.

Теги: CSS

Просмотров: 392
Комментариев: 0:   11-06-2020, 12:04
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle