20 септември, 2019

Изследователи по сигурността установиха, че софтуерните разширения на Intel – Software Guard Extensions (SGX) съвсем не отговарят на своето име! Всъщност дори се оказва, че тези разширения могат да скрият парчета лош зловреден софтуер, маскиран като нормално приложение.

SGX е сет от инструкции за процесора и функции за създаване на сигурна изолирана система, в която кодът може да се изпълнява без проверка или намеса от друг софтуер. Неговата цел е да поддържа финансови транзакции, да декриптира срещу пиратство защитени холивудски филми, както и подобни криптографски функции. Или поне на теория. Инженерите обаче, част от които през 2018г. помогнаха да се разкрият недостатъците на процесорите на Spectre-Meltdown, мислят, че са успели да намерят слабости в SGX, използвaйки старата позната return-oriented (ROP) техника на програмиране. Този подход обединява групи от несвързани паметни инструкции, наречени gadgets, които манипулират работата на софтуера. Представете си да откраднете автомобил, използвайки крика от багажника на автомобила.

“Ние успяхме да демонстрираме как SGX вместо да предпазва потребителите от опасност, създава опасност за сигурността и улеснява нахлуването на т.нар. супер malware с готови за атака уязвимости”, обясниха ко-авторите Майкъл Шварц, Самюел Вейзар и Даниел Гръс.

Триото твърди, че експертите по сигурността най-често отхвърлят атаки, включващи изолирани системи, тъй като тези блокирани кодови пространства са по-ограничени от нормалните системни процеси. Изолираните системи могат да издават само системни обаждания, да взаимодействат с операционната система, чрез тяхното хост приложение, и могат да се справят директно с I / O операции. Следователно това би трябвало да попречи на лошия код в една изолирана система да достигне външния свят.

Източник: TheRegister.co.uk

Тагове: , , , , , ,