英特爾軟件防護擴展(SGX)被破解?別亂

今天有關英特爾的軟件防護擴展(SGX)安全系統易被濫用的新聞可能被誇大了。...

俄羅斯研究人員馬克·埃爾莫洛夫(Mark Ermolov)強調的這個問題,由於編碼失誤,會使攻擊者能夠完全訪問 SGX 的安全飛地。看起來在已達使用壽命的 Gemini 客戶端和服務器系統中,以及可能較舊但仍受支持的至強處理器中,本應安全的數據可能會被訪問。

“經過多年的研究,我們終於提取出了英特爾 SGX 的熔絲密鑰 0,又名根配置密鑰。與 FK1 或根密封密鑰(也遭到泄露)一起,它代表了 SGX 的信任根,”埃爾莫洛夫發帖稱。

“他們真的很努力地去[保護]密鑰:微碼部分運行得十分完美,但他們忘記清除核心 IP 中的內部緩衝區,該緩衝區保存着從熔絲控制器獲取的所有熔絲(其中包括 FK0)。”

這可能是個非常糟糕的消息。Key0 訪問將完全訪問 SGX 中的任何安全數據,雖然英特爾已經爲客戶端處理器退役了該系統,但仍有大量這類系統在流通 - 特別是在嵌入式系統當中。

但英特爾指出,攻擊者不僅需要實際接觸機器才能讓這一手段奏效,而且還存在一系列未解決的問題。

“Positive Technologies 似乎所發現的情況是基於 DFX 聚合器邏輯中先前已緩解的漏洞所預期出現的,需要實際接觸不具備英特爾固件版本控制功能的 Gemini Lake 系統。

“攻擊者必須要能實際接觸到受到先前的漏洞(CVE-2017-5705、CVE-2017-5706、CVE-2017-5707、CVE-2019-0090)影響且未採取緩解措施的系統,這些漏洞允許實現英特爾解鎖狀態。英特爾已針對這些先前的漏洞提供了緩解措施。”

話雖這麼說,市場上有很多 Gemini 處理器。顯然不在高性能領域——英特爾去年已讓 Gemini 退役。但它們仍然潛伏在周圍。

“任何在飛地中使用這些處理器運行的東西,應立即停止,”普拉蒂尤什·蒂瓦里博士警告《The Register》。“完全有可能所有這些所謂受信任的飛地根本就不可信。®”

據約翰霍普金斯大學的專家普拉蒂尤什·蒂瓦里所言,問題在於用於鎖定 SGX 的軟件。不良編碼會使得攻擊者能夠獲取 SGX 鎖定材料的訪問權限,儘管尚不清楚這是否可以遠程完成還是需要本地訪問。

SGX 於 2015 年隨 Skylake 處理器系列推出,本應保護關鍵代碼,甚至使其免受制造商自身的影響,但很快就遇到了問題。它在後續的芯片中已被棄用,但依然存在,並且有很多嵌入式系統依賴它。 ®