Intel sgx utility что это за программа

Расширения Software Guard — Software Guard Extensions

Расширения Intel Software Guard (SGX) представляет собой набор связанный с безопасностью коды инструкций которые встроены в некоторые современные Intel центральные процессоры (Процессоры). Они разрешают уровень пользователя а также Операционная система код для определения частных областей памяти, называемый анклавы, содержимое которого защищено и не может быть прочитано или сохранено каким-либо процессом за пределами самого анклава, включая процессы, выполняющиеся на более высоких уровни привилегий. [1] [2]

SGX включает шифрование ЦП части памяти. Анклав расшифрован на лету только внутри самого ЦП, и даже тогда только для кода и данных, выполняемых внутри самого анклава. [3] Таким образом, процессор защищает код от «слежки» или проверки другим кодом. [3] Код и данные в анклаве используют модель угрозы в котором анклав является доверенным, но никакому процессу за его пределами нельзя доверять (включая Операционная система сам и любой гипервизор ), и поэтому все они рассматриваются как потенциально враждебные. Содержимое анклава не может быть прочитано никаким кодом за пределами анклава, кроме его зашифрованной формы. [3] . Приложения, работающие внутри SGX, должны быть написаны так, чтобы быть устойчивыми к побочным каналам, поскольку SGX не защищает от измерения или наблюдения побочных каналов. [4]

Intel® Software Guard Extensions Introductory Overview | Intel Software

SGX разработан, чтобы быть полезным для реализации безопасных удаленное вычисление, безопасный просмотр веб-страниц, и управление цифровыми правами (DRM). [5] Другие приложения включают сокрытие собственные алгоритмы и из ключи шифрования. [3]

  • 1 Подробности
  • 2 Атаки
  • 2.1 Prime + Probe атака
  • 2.2 Атака призрака
  • 2.3 Атака анклава
  • 2.4 Атака воспроизведения с микроскопа
  • 2.5 Plundervolt
  • 2.6 LVI
  • 2.7 SGAxe

Подробности

SGX был впервые представлен в 2015 году с шестым поколением Intel Core микропроцессоры на базе Skylake микроархитектура.

Поддержка SGX в ЦП указана в CPUID «Лист структурированной расширенной функции», EBX бит 02, [6] но его доступность для приложений требует BIOS /UEFI поддержка и включение подписки, которая не отражается в битах CPUID. Это усложняет логику обнаружения функций для приложений. [7]

Эмуляция SGX была добавлена ​​в экспериментальную версию QEMU системный эмулятор 2014 года. [8] В 2015 году исследователи из Технологический институт Джорджии выпустила симулятор с открытым исходным кодом под названием «OpenSGX». [9]

Одним из примеров использования SGX в безопасности было демонстрационное приложение от wolfSSL [10] используя его для алгоритмов криптографии.

Intel Голдмонт Плюс Микроархитектура (Gemini Lake) также содержит поддержку Intel SGX. [11]

Атаки

Prime + Probe атака

27 марта 2017 г. исследователи австрийского Технологический университет Граца разработал доказательство концепции, которое может ЮАР ключи из анклавов SGX, работающих в одной системе в течение пяти минут, с использованием определенных инструкций ЦП вместо точного таймера для использования тайник DRAM боковые каналы. [12] [13] Одна из мер противодействия этому типу атак была представлена ​​и опубликована Daniel Gruss et al. на USENIX Симпозиум по безопасности в 2017 году. [14] Среди других опубликованных мер противодействия 28 сентября 2017 г. была опубликована одна мера противодействия этому типу атак: инструмент на основе компилятора DR.SGX, [15] который утверждает, что имеет превосходную производительность при устранении сложности реализации других предлагаемых решений.

Атака призрака

Основная статья: Spectre (уязвимость безопасности)

Группа LSDS в Имперском колледже Лондона продемонстрировала доказательство концепции, что Призрак Спекулятивная уязвимость безопасности выполнения может быть адаптирована для атаки на безопасный анклав. [16] В Предзнаменование Атака, раскрытая в августе 2018 года, сочетает в себе спекулятивное исполнение и переполнение буфера для обхода SGX. [17]

Атака анклава

8 февраля 2019 г. исследователи Австрийского Технологический университет Граца опубликовали результаты, которые показали, что в некоторых случаях вредоносный код можно запускать из самого анклава. [18] Эксплойт включает сканирование памяти процесса с целью восстановления полезной нагрузки, которая затем может запускать код в системе. В документе утверждается, что из-за конфиденциального и защищенного характера анклава невозможно Антивирусное программное обеспечение для обнаружения и удаления содержащихся в нем вредоносных программ. Однако, поскольку современные решения для защиты от вредоносных программ и вирусов отслеживают системные вызовы и взаимодействие приложения с операционной системой, должна быть возможность идентифицировать вредоносные анклавы по их поведению, и эта проблема вряд ли будет проблемой для текущего состояния. -современные антивирусы. Intel выступила с заявлением, в котором говорилось, что эта атака выходит за рамки модели угроз SGX, что они не могут гарантировать, что код, запускаемый пользователем, поступает из надежных источников, и призвали потребителей запускать только доверенный код. [19]

Атака воспроизведения с микроскопа

Распространяется Атака по побочному каналу преследует современную компьютерную архитектуру. Многие из этих атак измеряют небольшие недетерминированные вариации выполнения некоторого кода, поэтому злоумышленнику требуется множество, возможно, десятки тысяч измерений, чтобы узнать секреты. Однако атака Microscope позволяет вредоносной ОС воспроизводить код произвольное количество раз, независимо от фактической структуры программы, что делает возможным множество атак по побочным каналам. [20]

Plundervolt

Исследователи безопасности смогли внести в выполнение в анклаве ошибки, зависящие от времени, что привело к утечке информации. Атака может выполняться удаленно, но требует доступа к привилегированному управлению напряжением и частотой процессора. [21]

LVI

Основная статья: Ввод значения нагрузки

Ввод значения нагрузки [22] [23] вводит данные в программу, стремясь заменить значение, загруженное из памяти, которое затем используется в течение короткого времени, прежде чем ошибка будет обнаружена и откат, в течение которого LVI контролирует поток данных и управления.

SGAxe

SGAxe, [24] уязвимость SGX, расширяет атака спекулятивным исполнением в кеше [25] , утечка содержимого анклава. Это позволяет злоумышленнику получить доступ к закрытым ключам ЦП, используемым для удаленной аттестации. [26] . Другими словами, злоумышленник может обойти контрмеры Intel, чтобы нарушить конфиденциальность анклавов SGX. В Атака SGAxe выполняется путем извлечения ключей аттестации из анклава частного квотирования SGX, подписанного Intel. Затем злоумышленник может маскироваться под легальные машины Intel, подписывая произвольные цитаты аттестации SGX. [27] .

Смотрите также

  • Intel MPX
  • Спектр-НГ
  • Надежная среда выполнения (Тройник)

Рекомендации

  1. ^«Intel SGX для чайников (цели разработки Intel SGX)». intel.com. 2013-09-26.
  2. ^ джон (2017-08-08). «Правильное определение расширений Intel® Software Guard Extensions (Intel® SGX) в ваших приложениях». software.intel.com . Получено 2019-02-15 .
  3. ^ абcd«Исследователи используют Intel SGX, чтобы вывести вредоносное ПО за пределы досягаемости антивирусного ПО — Slashdot». it.slashdot.org.
  4. ^«Intel SGX и побочные каналы». intel.com. 2020-02-28.
  5. ^«Сведения об Intel SGX». intel.com. 2017-07-05.
  6. ^Справочник по программированию расширений набора команд архитектуры Intel, Intel, АВГУСТ 2015 г., стр. 36 «Лист структурированной расширенной функции EAX = 07h, EBX Bit 02: SGX»
  7. ^«Правильное определение расширений Intel Software Guard в ваших приложениях». intel.com. 2016-05-13.
  8. ^«Эмуляция Intel SGX с использованием QEMU» (PDF) . tc.gtisc.gatech.edu . Получено 2018-11-02 .
  9. ^»sslab-gatech / opensgx». GitHub . Получено 2016-08-15 .
  10. ^»wolfSSL в Армии обороны Израиля». wolfssl. 2016-08-11.
  11. ^«Процессор Intel® Pentium® Silver J5005» . Получено 2020-07-10 .
  12. ^ Чиргвин, Ричард (7 марта 2017 г.). «Боффинс показывает, что SGX Intel может утечка криптографических ключей». Реестр . Получено 1 мая 2017 .
  13. ^ Шварц, Майкл; Вайзер, Самуэль; Грусс, Даниэль; Морис, Клементина; Мангард, Стефан (2017). «Расширение защиты от вредоносных программ: использование SGX для сокрытия атак на кэш». arXiv: 1702.08719 [cs.CR ].
  14. ^«Сильная и эффективная защита побочного канала кэша с использованием аппаратной транзакционной памяти» (PDF) . USENIX. 2017-08-16.
  15. ^ Брассер, Фердинанд; Чапкун, Срджан; Дмитриенко, Александра; Фрассетто, Томмазо; Костиайнен, Кари; Мюллер, Урс; Садеги, Ахмад-Реза (28 сентября 2017 г.). «DR.SGX: Защита анклавов SGX от кэш-атак с помощью рандомизации расположения данных». arXiv: 1709.09917 . Дои:10.1145/3359789.3359809. S2CID19364841. Цитировать журнал требует | журнал = (помощь)
  16. ^Пример кода, демонстрирующий атаку типа Spectre на анклав Intel SGX.
  17. ^ Питер Брайт — 10 июля 2018 г., 21:00 UTC (10 июля 2018 г.). «Новая атака типа Spectre использует спекулятивное выполнение для переполнения буферов». Ars Technica . Получено 2018-11-02 .
  18. ^ Шварц, Майкл; Вайзер, Самуэль; Грусс, Даниэль (2019-02-08). «Практическая вредоносная программа анклава с Intel SGX». arXiv: 1902.03256 [cs.CR ].
  19. ^ Брайт, Питер (2019-02-12). «Исследователи используют Intel SGX, чтобы сделать вредоносные программы недоступными для антивирусного ПО». Ars Technica . Получено 2019-02-15 .
  20. ^ Скарлатос, Димитриос; Ян, Мэнцзя; Гопиредди, Бхаргава; Sprabery, Читать; Торреллас, Хосеп; Флетчер, Кристофер В. (2019). «MicroScope: включение атак с использованием микроархитектурного воспроизведения». Материалы 46-го Международного симпозиума по компьютерной архитектуре — ISCA ’19. Феникс, Аризона: ACM Press: 318–331. Дои: 10.1145/3307650.3322228 . ISBN978-1-4503-6669-4 .
  21. ^«Плундервольт ворует ключи от криптографических алгоритмов». Блог Rambus. 2019-12-11 . Получено 2020-03-20 .
  22. ^»LVI: Взлом переходного выполнения с введением значения нагрузки». lviattack.eu . Получено 2020-03-12 .
  23. ^«Ввод значения нагрузки». software.intel.com . Получено 2020-03-12 .
  24. ^«SGAxe: как SGX терпит неудачу на практике».
  25. ^«CacheOut: утечка данных о процессорах Intel посредством вытеснения кеша».
  26. ^«На пути к формализации удаленной аттестации на основе расширенного идентификатора конфиденциальности (EPID) в Intel SGX».
  27. ^«Атаки SGAxe и CrossTalk: новые утечки данных об уязвимости Intel SGX». Отчеты о взломах. 2020-06-12 . Получено 2020-06-12 .
Читайте также:
Что за программа сканер штрих кода

внешняя ссылка

  • Расширения Intel Software Guard (Intel SGX) / Расширения ISA, Intel
  • Справочник по программированию Intel Software Guard Extensions (Intel SGX), Intel, октябрь 2014 г.
  • IDF 2015 — Технический чат: Введение в расширения Intel Software Guard, Intel (плакат)
  • Учебные слайды ISCA 2015 для Intel SGX, Intel, июнь 2015 г.

4Group Holdings (50% принадлежит Technicolor SA )

  • 3D XPoint
  • Аккаунты и SSO
  • Планшет Amplify
  • Расширенный программируемый контроллер прерываний
  • Программное обеспечение для ускорения кеширования
  • Удаленный доступ по инициативе клиента
  • Прямой медиа-интерфейс
  • Гибкий интерфейс дисплея
  • Хелла Зиппи
  • Intel 1103
  • Intel AZ210
  • Intel Clear Video
  • Технология энергосбережения Intel Display
  • Модульная серверная система Intel
  • Intel Quick Sync видео
  • Читатель Intel
  • Intel SPSH4
  • Комплект для разработки систем Intel
  • Служба обновления Intel
  • Intel740
  • InTru3D
  • IXP1200
  • OFono
  • Омни-Путь
  • Технология ускорения производительности
  • Падающая звезда
  • SSD (X25-M )
  • Программа Stable Image Platform
  • Виртуальный режим 8086
  • WiDi
  • x86

Снято с производства

8/16-битная шина данных 8087 (1980) 16-битная шина данных 80187 80287 80387SX 32-битная шина данных 80387DX 80487

Источник: wikicsu.ru

Письмо о развитии iExec: Безопасность Intel SGX и новое приложение R

Гаджет-квест

Intel включает поддержку расширений SGX в процессорах Skylake

Корпорация Intel опубликовала уведомление об изменении номеров спецификаций (S-spec) и нумерации MM (MM Number) процессоров шестого поколения, базирующихся на микроархитектуре Skylake. Оно затрагивает модели Core i7, Core i5, а также Xeon E3-1200 v5. В официальном документе говорится о незначительных изменениях в производственной конфигурации (minor manufacturing configuration), в результате которых владельцы новых процессоров получат возможность активации технологии Intel SGX. Документ содержит полный список моделей процессоров, которые будут обновлены.

Список инструкций и схема взаимодействия Intel SGX

Список инструкций и схема взаимодействия Intel SGX

Технология Intel SGX (Software Guard Extensions) представляет собой новый набор процессорных инструкций, которые могут быть использованы соответствующим образом написанными приложениями для организации защищённых регионов кода и данных, в терминологии Intel именуемых «анклавами» (enclave). Сама компания называет такой подход «обратной песочницей» (inverse sandbox). Применение SGX позволяет разработчикам программного обеспечения наделять свои творения защитой от несанкционированного доступа или модификации даже в том случае, если вредоносное приложение работает на более высоком уровне привилегий. Конфиденциальность ценных данных может быть сохранена, в том числе и при наличии у атакующего физического доступа к атакуемой платформе. Более полное описание Intel SGX содержится на официальном веб-сайте Intel Developer Zone.

Использование SGX минимизирует количество уязвимых для атаки точек

Использование SGX минимизирует количество уязвимых для атаки точек

Intel SGX явно не выглядит бесполезной технологией, но почему её поддержка в процессорах Skylake не была активирована ранее? Согласно официальной документации, новые партии чипов не получат нового степпинга и ревизии (сохранится степпинг 3 и ревизия R0), а также изменений в сигнатуре CPUID (0x506E3). Никаких изменений не претерпит упаковка чипа и сам кристалл.

Intel специально упоминает о том, что новые процессоры и платформы на их основе не нуждаются в повторном прохождении квалификационного тестирования. Можно было бы сделать вывод, что корни проблемы носят исключительно программный характер, но никаких обновлений микрокода и выпуска соответствующих «заплаток» для BIOS также не ожидается. Следовательно, невозможность включения SGX в выпущенных ранее партиях Skylake имеет аппаратную или смешанную аппаратно-программную природу. Стоит ли торопиться с заменой процессора? Это зависит от того, планируете ли вы использовать преимущества Intel SGX в будущем.

Технология Intel Software Guard Extensions в картинках - 4 Технология Intel Software Guard Extensions в картинках - 1

На страже руткитов

Ну а теперь перейдём к «горячему». Однажды мы обнаружили, что на многих системах в SPI флэш-дескрипторах записаны разрешения на доступ к регионам SPI флэш-памяти так, что все пользователи этой памяти могут и писать, и читать любой регион. Т.е. никак.
После проверки с помощью утилиты MEinfo (из Intel STK) мы увидели, что manufacturing mode на этих системах не закрыт, следовательно, фьюзы чипсета (FPF-ы) оставлены в неопределённом состоянии. Да, Intel BG в таких случаях ни включён, ни выключен.

Речь идёт о следующих системах (касаемо Intel BG и того, что будет изложено далее в статье, мы будем говорить о системах с процессорной микроархитектурой Haswell и выше):

  • вся продукция Gigabyte;
  • вся продукция MSI;
  • 21 модель ноутбуков Lenovo и 4 модели серверов Lenovo.

Разумеется, мы сообщили о находке этим вендорам, а также компании Intel.
Адекватная реакция последовала только от Lenovo

, которые признали проблему и выпустили патч.

вроде и приняли информацию об уязвимости, но никак не прокомментировали.

Общение с MSI

вовсе застопорилось на нашей просьбе прислать свой открытый PGP-ключ (чтобы отправить им security advisory в зашифрованном виде). Они заявили, что «являются производителем оборудования, и PGP-ключи не производят».

Но ближе к делу. Поскольку фьюзы оставлены в незаданном состоянии, пользователь (или злоумышленник) может их запрограммировать самостоятельно (самое сложное — найти Intel STK). Для этого требуется выполнить следующие действия.

Загрузиться в ОС Windows (вообще, описываемые далее действия можно сделать и из под Linux, если разработать аналог Intel STK под нужную ОС). Используя утилиту MEinfo, убедиться в том, что фьюзы на данной системе не запрограммированы.

2.
Считать содержимое флэш-памяти при помощи Flash Programming Tool.

3.
Открыть считанный образ при помощи любого средства для редактирования UEFI BIOS, внести необходимые изменения (внедрить руткит, например), создать/отредактировать имеющиеся структуры KEYM и IBBM в ME регионе.

На картинке выделена публичная часть ключа RSA, хеш которой будет запрограммирован во фьюзы чипсета вместе остальной конфигурацией Intel BG.

При помощи Flash Image Tool собрать новый образ прошивки (задав конфигурацию Intel BG).

5.
Записать новый образ на флэш-память при помощи Flash Programming Tool, убедиться при помощи MEinfo, что ME регион теперь содержит конфигурацию Intel BG.

6.
При помощи Flash Programming Tool закрыть режим manufacturing mode.

7.
Система перезазгрузится, после чего при помощи MEinfo можно убедиться в том, что FPF-ы теперь запрограммированы.

Эти действия
навсегда
включат Intel BG на данной системе. Отменить действие будет нельзя, что означает:

  • обновлять UEFI BIOS на данной системе сможет только обладатель приватной части корневого ключа (т.е. тот, кто включил Intel BG);
  • если вернуть этой системе оригинальную прошивку, например, с помощью программатора, она даже не включится (следствие enforcement policy в случае ошибки верификации);
  • чтобы избавиться от такого UEFI BIOS, требуется заменить чипсет с запрограммированными FPF-ами на «чистый» (т.е. перепаять чипсет, если у вас есть доступ к инфракрасной паяльной станции ценой в автомобиль, ну или просто заменить материнскую плату).

Для понимания того, что может натворить такой руткит, нужно оценить, что даёт возможность исполнять свой код в среде UEFI BIOS. Скажем, в самом привилегированном режиме процессора – SMM. Такой руткит может иметь следующие свойства:

  • исполняться параллельно ОС (можно настроить отработку по генерации SMI прерывания, которое будет триггериться по таймеру);
  • иметь все преимущества нахождения в режиме SMM (полный доступ к содержимому оперативной памяти и к аппаратным ресурсам, скрытность от ОС);
  • программный код руткита может находиться в шифрованном виде и дешифровываться при запуске в режиме SMM. В качестве ключа для шифрования можно использовать любые данные, доступные только в режиме SMM. Например, хеш от набора адресов в SMRAM. Чтобы получить этот ключ, потребуется забраться в SMM. А это можно сделать двумя способами. Найти RCE в коде SMM и проэксплуатировать, либо добавить в BIOS свой SMM модуль, что невозможно, поскольку мы включили Boot Guard.
Читайте также:
You now что это за программа

Таким образом, эта уязвимость позволяет злоумышленнику:

  • создать в системе скрытый, неудаляемый руткит неизвестного назначения;
  • исполнять свой код на одном из ядер чипсета внутри Intel SoC, а именно, на Intel ISH (внимательно взглянем на картинку).

Хотя возможности подсистемы Intel ISH ещё не изучены, она представляется интересным вектором атаки на Intel ME.

Режимы работы

Важной составляющей технологии Boot Guard является настройка ее работы. Производитель оборудования должен выбрать, какой режим работы активирован и какие действия стоит предпринимать в случае ошибки в ACM или IBB. Вся этак информация содержится в политиках загрузки, которые “зашиты” в аппаратуре.

Режимы работы Boot Guard можно классифицировать по корню доверия:

  • Измеренная загрузка (Measured boot) полагается на дополнительное устройство, встраиваемое производителем оборудования. Одним из возможных вариантов устройства является TPM (Trusted platform module) — криптопроцессор, в который предустановлены генератор случайных чисел, генератор ключей RSA, устройство хеширования и устройство RSA.
  • Проверенная загрузка (Verified boot) полагается на программируемые предохранители, которые являются частью аппаратуры компьютера. По своей сути, программируемый предохранитель — это ячейка, которая может находиться в двух состояниях: сожжена или не сожжена. Будучи сожженной, ячейка не может вернуться в исходное состояние. Таким образом можно кодировать информацию.

Особенности проекта Slim Bootloader

Представленные на рынке платформенные прошивки, в зависимости от системных требований, условно делятся на два класса: монолитные – сочетающие процесс аппаратной инициализации и функциональность загрузки, или модульные – с поэтапным формированием загрузочного потока.

Разделение инициализации и загрузки важно для некоторых классов устройств – например, для интернета вещей, где обеспечивается гибкость и возможность настройки уникальных сценариев использования.

Slim Bootloader относится к проектам с модульным подходом. Он обеспечивает инициализацию аппаратного оборудования, и затем запускает процессы для загрузки операционной системы.

Полная последовательность вызова функций в коде Slim Bootloader – от вектора сброса до запуска операционной системы, представлен на графике ниже.

График инициализации функций Slim Bootloader

В пакете документации для разработчиков подчеркивается, что основной акцент при разработке Slim Bootloader делался на очень быструю загрузку. Такое требование является обязательным для ряда вычислительных систем – например, для оперативной инициализации камеры заднего вида при запуске бортовой системы автомобиля.

Оптимизация скорости загрузки рассчитана на каждом этапе работы Slim Bootloader, однако в документации отмечается ряд требований для оптимизации времени загрузки – например, тип загрузочного носителя (носитель eMMC – пример быстрого носителя), скорость работы функций безопасности (алгоритмы подписи или хеширования, использование аппаратного ускорения), конфигурация аппаратной платформы (частота процессора, размер памяти и т. д.), алгоритм сжатия и другие «тормозящие» функции (экран заставки, количество параметров загрузки и пр.).

Защита является интегрированной функцией SBL и представлена модулями Boot Guard, Verified Boot, Measured Boot, Firmware Update и Triggering Firmware Update.

Проект Slim Bootloader является реализацией интерфейса UEFI на базе Open Source проекта Coreboot и доступен по лицензии BSD. В настоящее время интерфейс Slim Bootloader с открытым исходным кодом уже выполняет роль UEFI на платформе Intel с кодовым названием Apollo Lake.

Структура платформы Intel Apollo Lake

Линейка процессоров этой платформы включает чипы Intel Pentium J4205, Pentium N4200, Celeron J3455, Celeron J3355, Celeron N3350, Celeron N3450, Atom x7-E3950, Atom x5-E3940 и Atom x5-E3930, с TDP в пределах 6-12 Вт.

Гибридная рабочая среда вызывает привыкание

В отличие от ближайшего «родственника», платформы Kaby Lake, процессоры которой вставляются в материнские платы с разъемом LGA1151, чипы Apollo Lake поставляются в корпусировке FCBGA (в большинстве случаев FCBGA1296) для непосредственной запайки в системную плату, при этом оптовая цена указывается сразу на распаянный комплект.

Доступные версии платформы Apollo Lake, поддерживаемые Slim Bootloader, включают плату разработчика UP Squared, референсную плату Intel Leaf Hill и вычислительный модуль MinnowBoard.

Плата MinnowBoard Turbot Dual Ethernet

В дополнение, Slim Bootloader также можно использовать совместно с программой QEMU с открытым исходным кодом для эмуляции аппаратного обеспечения различных платформ (Syllable, FreeBSD, OpenBSD, FreeDOS, Linux, Windows 9x, Windows 2000, Mac OS X, QNX, Android и других), с поддержкой аппаратной виртуализации.

Источник: driverunpaid.ru

Набор инструкций Intel SGX будет активным в новой волне процессоров Intel Skylake

В процессорах линейки Intel Skylake используется новый набор инструкций – Intel Software Guard Extensions (SGX). Он позволяет создать защищенную область в системной памяти для размещения важных пользовательских данных и программного кода для управления ими. Доступ к этой области не сможет получить ни одна другая программа операционной системы, невзирая на уровень ее приоритета. Таким образом разработчики пытаются защитить критически важную информацию от разнообразных вирусов и шпионских программ.

Intel Skylake

Как стало известно, в первой волне процессоров Intel Skylake набор инструкций Intel SGX отключен. На днях компания Intel опубликовала документ Product Change Notification, в котором сообщается об активации данной функции в будущих моделях линейки Intel Skylake. Они поступят на рынок 26 октября и будут использовать другой номер S-spec. При этом степпинг ядра (Core stepping) не поменяется, поэтому для использования новых версий процессоров не нужно будет обновлять BIOS материнских плат.

Сводная таблица старых и новых версий процессоров Intel Skylake выглядит следующим образом:

Номер S-spec (набор инструкций Intel SGX неактивен)

Номер S-spec (набор инструкций Intel SGX активен)

Источник: ru.gecid.com

Расширения Software Guard — Software Guard Extensions — Wikipedia

Расширения Intel Software Guard (SGX) представляет собой набор связанный с безопасностью коды инструкций которые встроены в некоторые современные Intel центральные процессоры (Процессоры). Они разрешают уровень пользователя а также Операционная система код для определения частных областей памяти, называемый анклавы, содержимое которого защищено и не может быть прочитано или сохранено каким-либо процессом за пределами самого анклава, включая процессы, выполняющиеся на более высоких уровни привилегий. [1] [2]

SGX включает шифрование ЦП части памяти. Анклав расшифрован на лету только внутри самого ЦП, и даже тогда только для кода и данных, выполняемых внутри самого анклава. [3] Таким образом, процессор защищает код от «слежки» или проверки другим кодом. [3] Код и данные в анклаве используют модель угрозы в котором анклав является доверенным, но никакому процессу за его пределами нельзя доверять (включая Операционная система сам и любой гипервизор ), и поэтому все они рассматриваются как потенциально враждебные. Содержимое анклава не может быть прочитано никаким кодом за пределами анклава, кроме его зашифрованной формы. [3] . Приложения, работающие внутри SGX, должны быть написаны так, чтобы быть устойчивыми к побочным каналам, поскольку SGX не защищает от измерения или наблюдения побочных каналов. [4]

SGX разработан, чтобы быть полезным для реализации безопасных удаленное вычисление, безопасный просмотр веб-страниц, и управление цифровыми правами (DRM). [5] Другие приложения включают сокрытие собственные алгоритмы и из ключи шифрования. [3]

  • 1 Подробности
  • 2 Атаки
  • 2.1 Prime + Probe атака
  • 2.2 Атака призрака
  • 2.3 Атака анклава
  • 2.4 Атака воспроизведения с микроскопа
  • 2.5 Plundervolt
  • 2.6 LVI
  • 2.7 SGAxe

Подробности

SGX был впервые представлен в 2015 году с шестым поколением Intel Core микропроцессоры на базе Skylake микроархитектура.

Поддержка SGX в ЦП указана в CPUID «Лист структурированной расширенной функции», EBX бит 02, [6] но его доступность для приложений требует BIOS /UEFI поддержка и включение подписки, которая не отражается в битах CPUID. Это усложняет логику обнаружения функций для приложений. [7]

Читайте также:
Что такое стандартные программы Windows это

Эмуляция SGX была добавлена ​​в экспериментальную версию QEMU системный эмулятор 2014 года. [8] В 2015 году исследователи из Технологический институт Джорджии выпустила симулятор с открытым исходным кодом под названием «OpenSGX». [9]

Одним из примеров использования SGX в безопасности было демонстрационное приложение от wolfSSL [10] используя его для алгоритмов криптографии.

Intel Голдмонт Плюс Микроархитектура (Gemini Lake) также содержит поддержку Intel SGX. [11]

Атаки

Prime + Probe атака

27 марта 2017 г. исследователи австрийского Технологический университет Граца разработал доказательство концепции, которое может ЮАР ключи из анклавов SGX, работающих в одной системе в течение пяти минут, с использованием определенных инструкций ЦП вместо точного таймера для использования тайник DRAM боковые каналы. [12] [13] Одна из мер противодействия этому типу атак была представлена ​​и опубликована Daniel Gruss et al. на USENIX Симпозиум по безопасности в 2017 году. [14] Среди других опубликованных мер противодействия 28 сентября 2017 г. была опубликована одна мера противодействия этому типу атак: инструмент на основе компилятора DR.SGX, [15] который утверждает, что имеет превосходную производительность при устранении сложности реализации других предлагаемых решений.

Атака призрака

Основная статья: Spectre (уязвимость безопасности)

Группа LSDS в Имперском колледже Лондона продемонстрировала доказательство концепции, что Призрак Спекулятивная уязвимость безопасности выполнения может быть адаптирована для атаки на безопасный анклав. [16] В Предзнаменование Атака, раскрытая в августе 2018 года, сочетает в себе спекулятивное исполнение и переполнение буфера для обхода SGX. [17]

Атака анклава

8 февраля 2019 г. исследователи Австрийского Технологический университет Граца опубликовали результаты, которые показали, что в некоторых случаях вредоносный код можно запускать из самого анклава. [18] Эксплойт включает сканирование памяти процесса с целью восстановления полезной нагрузки, которая затем может запускать код в системе. В документе утверждается, что из-за конфиденциального и защищенного характера анклава невозможно Антивирусное программное обеспечение для обнаружения и удаления содержащихся в нем вредоносных программ. Однако, поскольку современные решения для защиты от вредоносных программ и вирусов отслеживают системные вызовы и взаимодействие приложения с операционной системой, должна быть возможность идентифицировать вредоносные анклавы по их поведению, и эта проблема вряд ли будет проблемой для текущего состояния. -современные антивирусы. Intel выступила с заявлением, в котором говорилось, что эта атака выходит за рамки модели угроз SGX, что они не могут гарантировать, что код, запускаемый пользователем, поступает из надежных источников, и призвали потребителей запускать только доверенный код. [19]

Атака воспроизведения с микроскопа

Распространяется Атака по побочному каналу преследует современную компьютерную архитектуру. Многие из этих атак измеряют небольшие недетерминированные вариации выполнения некоторого кода, поэтому злоумышленнику требуется множество, возможно, десятки тысяч измерений, чтобы узнать секреты. Однако атака Microscope позволяет вредоносной ОС воспроизводить код произвольное количество раз, независимо от фактической структуры программы, что делает возможным множество атак по побочным каналам. [20]

Plundervolt

Исследователи безопасности смогли внести в выполнение в анклаве ошибки, зависящие от времени, что привело к утечке информации. Атака может выполняться удаленно, но требует доступа к привилегированному управлению напряжением и частотой процессора. [21]

LVI

Основная статья: Ввод значения нагрузки

Ввод значения нагрузки [22] [23] вводит данные в программу, стремясь заменить значение, загруженное из памяти, которое затем используется в течение короткого времени, прежде чем ошибка будет обнаружена и откат, в течение которого LVI контролирует поток данных и управления.

SGAxe

SGAxe, [24] уязвимость SGX, расширяет атака спекулятивным исполнением в кеше [25] , утечка содержимого анклава. Это позволяет злоумышленнику получить доступ к закрытым ключам ЦП, используемым для удаленной аттестации. [26] . Другими словами, злоумышленник может обойти контрмеры Intel, чтобы нарушить конфиденциальность анклавов SGX. В Атака SGAxe выполняется путем извлечения ключей аттестации из анклава частного квотирования SGX, подписанного Intel. Затем злоумышленник может маскироваться под легальные машины Intel, подписывая произвольные цитаты аттестации SGX. [27] .

Смотрите также

  • Intel MPX
  • Спектр-НГ
  • Надежная среда выполнения (Тройник)

Рекомендации

  1. ^«Intel SGX для чайников (цели разработки Intel SGX)». intel.com. 2013-09-26.
  2. ^ джон (2017-08-08). «Правильное определение расширений Intel® Software Guard Extensions (Intel® SGX) в ваших приложениях». software.intel.com . Получено 2019-02-15 .
  3. ^ абcd«Исследователи используют Intel SGX, чтобы вывести вредоносное ПО за пределы досягаемости антивирусного ПО — Slashdot». it.slashdot.org.
  4. ^«Intel SGX и побочные каналы». intel.com. 2020-02-28.
  5. ^«Сведения об Intel SGX». intel.com. 2017-07-05.
  6. ^Справочник по программированию расширений набора команд архитектуры Intel, Intel, АВГУСТ 2015 г., стр. 36 «Лист структурированной расширенной функции EAX = 07h, EBX Bit 02: SGX»
  7. ^«Правильное определение расширений Intel Software Guard в ваших приложениях». intel.com. 2016-05-13.
  8. ^«Эмуляция Intel SGX с использованием QEMU» (PDF) . tc.gtisc.gatech.edu . Получено 2018-11-02 .
  9. ^»sslab-gatech / opensgx». GitHub . Получено 2016-08-15 .
  10. ^»wolfSSL в Армии обороны Израиля». wolfssl. 2016-08-11.
  11. ^«Процессор Intel® Pentium® Silver J5005» . Получено 2020-07-10 .
  12. ^ Чиргвин, Ричард (7 марта 2017 г.). «Боффинс показывает, что SGX Intel может утечка криптографических ключей». Реестр . Получено 1 мая 2017 .
  13. ^ Шварц, Майкл; Вайзер, Самуэль; Грусс, Даниэль; Морис, Клементина; Мангард, Стефан (2017). «Расширение защиты от вредоносных программ: использование SGX для сокрытия атак на кэш». arXiv: 1702.08719 [cs.CR ].
  14. ^«Сильная и эффективная защита побочного канала кэша с использованием аппаратной транзакционной памяти» (PDF) . USENIX. 2017-08-16.
  15. ^ Брассер, Фердинанд; Чапкун, Срджан; Дмитриенко, Александра; Фрассетто, Томмазо; Костиайнен, Кари; Мюллер, Урс; Садеги, Ахмад-Реза (28 сентября 2017 г.). «DR.SGX: Защита анклавов SGX от кэш-атак с помощью рандомизации расположения данных». arXiv: 1709.09917 . Дои:10.1145/3359789.3359809. S2CID19364841. Цитировать журнал требует | журнал = (помощь)
  16. ^Пример кода, демонстрирующий атаку типа Spectre на анклав Intel SGX.
  17. ^ Питер Брайт — 10 июля 2018 г., 21:00 UTC (10 июля 2018 г.). «Новая атака типа Spectre использует спекулятивное выполнение для переполнения буферов». Ars Technica . Получено 2018-11-02 .
  18. ^ Шварц, Майкл; Вайзер, Самуэль; Грусс, Даниэль (2019-02-08). «Практическая вредоносная программа анклава с Intel SGX». arXiv: 1902.03256 [cs.CR ].
  19. ^ Брайт, Питер (2019-02-12). «Исследователи используют Intel SGX, чтобы сделать вредоносные программы недоступными для антивирусного ПО». Ars Technica . Получено 2019-02-15 .
  20. ^ Скарлатос, Димитриос; Ян, Мэнцзя; Гопиредди, Бхаргава; Sprabery, Читать; Торреллас, Хосеп; Флетчер, Кристофер В. (2019). «MicroScope: включение атак с использованием микроархитектурного воспроизведения». Материалы 46-го Международного симпозиума по компьютерной архитектуре — ISCA ’19. Феникс, Аризона: ACM Press: 318–331. Дои: 10.1145/3307650.3322228 . ISBN978-1-4503-6669-4 .
  21. ^«Плундервольт ворует ключи от криптографических алгоритмов». Блог Rambus. 2019-12-11 . Получено 2020-03-20 .
  22. ^»LVI: Взлом переходного выполнения с введением значения нагрузки». lviattack.eu . Получено 2020-03-12 .
  23. ^«Ввод значения нагрузки». software.intel.com . Получено 2020-03-12 .
  24. ^«SGAxe: как SGX терпит неудачу на практике».
  25. ^«CacheOut: утечка данных о процессорах Intel посредством вытеснения кеша».
  26. ^«На пути к формализации удаленной аттестации на основе расширенного идентификатора конфиденциальности (EPID) в Intel SGX».
  27. ^«Атаки SGAxe и CrossTalk: новые утечки данных об уязвимости Intel SGX». Отчеты о взломах. 2020-06-12 . Получено 2020-06-12 .

внешняя ссылка

  • Расширения Intel Software Guard (Intel SGX) / Расширения ISA, Intel
  • Справочник по программированию Intel Software Guard Extensions (Intel SGX), Intel, октябрь 2014 г.
  • IDF 2015 — Технический чат: Введение в расширения Intel Software Guard, Intel (плакат)
  • Учебные слайды ISCA 2015 для Intel SGX, Intel, июнь 2015 г.

4Group Holdings (50% принадлежит Technicolor SA )

  • 3D XPoint
  • Аккаунты и SSO
  • Планшет Amplify
  • Расширенный программируемый контроллер прерываний
  • Программное обеспечение для ускорения кеширования
  • Удаленный доступ по инициативе клиента
  • Прямой медиа-интерфейс
  • Гибкий интерфейс дисплея
  • Хелла Зиппи
  • Intel 1103
  • Intel AZ210
  • Intel Clear Video
  • Технология энергосбережения Intel Display
  • Модульная серверная система Intel
  • Intel Quick Sync видео
  • Читатель Intel
  • Intel SPSH4
  • Комплект для разработки систем Intel
  • Служба обновления Intel
  • Intel740
  • InTru3D
  • IXP1200
  • OFono
  • Омни-Путь
  • Технология ускорения производительности
  • Падающая звезда
  • SSD (X25-M )
  • Программа Stable Image Platform
  • Виртуальный режим 8086
  • WiDi
  • x86

Снято с производства

8/16-битная шина данных 8087 (1980) 16-битная шина данных 80187 80287 80387SX 32-битная шина данных 80387DX 80487

Источник: wikidea.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru