Bezpečnostní funkce Intel SGX i AMD SEV-SNP napadeny, chce to ale fyzický přístup
Aktualita Procesory AMD AMD Intel

Bezpečnostní funkce Intel SGX i AMD SEV-SNP napadeny, chce to ale fyzický přístup

Milan Šurkala

Milan Šurkala

4

Bezpečnost procesorů je poslední roky velkým tématem. Nyní byly identifikovány možnosti fyzických útoků na bezpečnostní enklávy v procesorech Intel i AMD.

Reklama

Bezpečnostní výzkumníci se podívali na další technologie procesorů Intel a AMD, které by mohlo být možné napadnout. A povedlo se jim to v obou případech. Konkrétně jde o implementaci funkcí Intel SGX (Software Guard Extensions) a AMD SEV-SNP (Secure Encrypted Virtualization – Secure Nesting Paging). Jde o útoky Wiretap a Battering RAM, přičemž oba dva vyžadují fyzický přístup k serveru. První z nich objevili na University of Michigan pod vedením Daniela Genkina, druhý je pak dílem KU Leuven, přičemž projekt vedl Jesse De Meulemeester. 

V obou případech je potřeba využití interposeru, který se instaluje do napadaného počítače, což výrazně limituje možnosti útoku. Je totiž potřeba se dostat k počítači a napadení je v útrobách počítače jasně viditelné (nemusí se na něj přijít do doby, než server někdo otevře). U útoku Wiretap je potřeba interposer za zhruba 500-1000 USD, Battery RAM si vystačí s HW součástkou za 50 USD.

Problémem Battering RAM je využití deterministických metod šifrování dat, tedy že stejná vstupní data vedou vždy ke stejnému výstupu, což umožňuje cíleným podvrhováním dat prolomit jejich ochranu a získat klíč. V případě Intelu SGX se takto šifruje celá RAM, u AMD je to rozděleno na jednotlivé virtuální stroje a úplně totožný přístup jako u Intelu zde nejde použít, zde se ale dá podvrhnout informace o atestačních zprávách, tedy informace o tom zda docházelo k neoprávněné manipulaci s VM nebo ne. Oba výrobci zvolili deterministickou metodu i díky tomu, že má menší dopady na výkon. V obou případech to funguje pouze u strojů s pamětmi DDR4. Wiretap byl otestován jen na Intel SGX s DDR4, kde bylo možné číst chráněná data, ale ne jejich zápis. Výzkumníci nicméně říkají, že s trochou práce předpokládají, že u AMD by mělo být možné dosáhnout stejného prolomení ochrany. 

Tyto útoky by neměly fungovat na rychlejších pamětech DDR5, které mají jiné způsoby ochrany. Jak Intel, tak i AMD, neplánují opravy, poněvadž jejich metody pro ochranu mají zabraňovat softwarovým útokům a na podobné hardwarové útoky nejsou ani určené. Zde se tedy přesunuje ochrana na samotné provozovatele serverů, kteří musí zajistit zabezpečení samotných počítačů a řídit fyzický přístup k nim.

Zdroj: arstechnica.com, techspot.com, intel.com, amd.com, ilustrační foto (Zoner AI Image Creator)


Reklama
Reklama

Komentáře

Nejsi přihlášený(á)

Pro psaní a hodnocení komentářů se prosím přihlas ke svému účtu nebo si jej vytvoř.

Reklama
Reklama