Ook Intels Software Guard eXtensions zijn vatbaar voor Spectre

De Spectre en Meltdown processorsbugs hebben al voor heel wat ophef gezorgd. Ondertussen zijn er al de nodige updates voorhanden, waardoor het grootste gevaar geweken leek.  Niets is echter minder waar: een aantal onderzoekers hebben nu op een Spectre-achtige manier data van Intels SGX, Software Guard eXtensions, kunnen bekijken.

SGX is een mechanisme om bescherming van data te garanderen. Het zet een gedeelte van het geheugen op voor een normale applicatie, maar enkel deze applicatie heeft toegang tot dit gedeelte. Andere programma's hebben geen toegang, zelfs het besturingssysteem of de hypervisor kunnen het gedeelte niet bekijken.

In een paper, die eerder deze week gepubliceerd werd, leggen de onderzoekers uit dat een kwaadwillend programma de branch predictor van een processor kan beïnvloeden, waardoor de inhoud van het beveiligde geheugen en de cpu-registers bekeken kunnen worden door middel van een kleine aanpassing aan het cache-geheugen.

Er wordt beklemtoont dat er fysieke toegang tot een machine nodig is om de code uit te voeren en dat er momenteel zelfs al een oplossing voor handen is: Indirect Branch Restricted Speculation (IBRS), wat de branch prediction geschiedenis verwijdert op de enclave grens. Kwaadwillende systeemadministrators zouden de patch echter kunnen verwijderen en de enclave code heeft geen mogelijkheid om te controleren of IBRS ingeschakeld is, wat het ook geen perfecte oplossing maakt.

De onderzoekers hebben naast een paper ook een voorbeeld op Github gezet.


Voorbeeld van de uitvoer

Bronnen: Github, arxiv

« Vorig bericht Volgend bericht »
0