Intel förlorar striden, det har dess SGX-skydd

Intel förlorar striden, det har dess SGX-skydd

Intel och dess skyddsprogramvara SGX lovade att ta med nya säkerhetsfunktioner för sina processorer. Intel SGX led dock redan av olika sårbarheter tidigare, där till och med en enhet ringde VoltPillager förbi 25 euro bröt säkerheten. Nu är SGX-skyddet återigen utklassat och Intels säkerhetslöfte brutits.

Intel Programa Guard Extensions, även förkortat SGX, är en uppsättning instruktionskoder som är inbäddade i Intel-processorer. Således används de för att skydda krypteringsnycklar och känsliga data, även när operativsystemet eller en virtuell maskin påverkas av en attack. Som en säkerhetsvägg, den företag de litar på det och garanterar att deras data är säkra. Den har dock redan drabbats av flera sårbarheter genom åren. Nu lägger vi till en ny, vilket ställer Intels skydd i ett mycket dåligt ljus.

Denna nya sårbarhet finns i APIC och finns i actualizada processorer

Sedan 2018 har forskare hittat minst 7 säkerhetshål i Intels SGX-skydd. Nåväl, låt oss lägga till ytterligare en till listan, eftersom en forskningsartikel släpptes i tisdags som upptäckte en ny Intel SGX-sårbarhet. Detta skulle påverka, som vi ser, Intel-processorer 10:y también, 11:y también och 12:y también generationen. Dessa motsvarar Intel-processorer baserade på issjö, äta sjö, tiger sjö, Alder Lake och Ice Lake SP. Denna nya SGX-sårbarhet kommer från APIC eller avancerad programmerbar avbrottskontroll.

Detta är en mekanism inbyggd i många actualizada processorer som hanterar avbrott. Detta betyder att dess funktion är att göra processorn stoppa den aktuella uppgiften och gå till en annan äldre prioritet. Här händer det att en oinitierad minnesläsning inträffar, det vill säga att minnet inte rensas efter att únidad central de procesamiento:n har ändrat sin uppgift. Så det finns en dataläcka minne i denna övergång, eftersom dessa är utsatta för en möjlig angripare. Efter att ha förklarat hur det fungerar har denna sårbarhet döpts under namnet ÆPIC-läcka.

ÆPIC Leak bryter Intels SGX och erbjuder lösningar

Till skillnad från processorsårbarheter som t.ex- spöke, härdsmälta antingen ZombieLoadÆPIC Läckage är en misslyckades arkitektonisk än bor i eget únidad central de procesamiento. Och det är det, den senare attackerar minnet av SGX-enklaver i Ice Lake och senare processorer, och visar minnesdata och register. Således lyckas den filtrera hemliga nycklar AESprivata nycklar RSA och nycklar tätning SGX för fjärrkontroll.

Av denna anledning rekommenderar Intel att operativsystem och virtuella maskiner aktiverar läget x2APICavaktiverar xAPIC och MMIOpå så sätt lindra detta problem. Dessutom rekommenderar företaget att fortsätta använda SGX vía en mikrokoduppdatering som möjliggör buffertrensning och förhindrar exponering av känsliga uppgifter. Dessutom säkerställer Intel att denna Intel SGX-sårbarhet inte har inträffat utanför en testmiljö. Således har ÆPIC Leak klassats som CVE-2022-21233med en poäng på 6 av 10 när det gäller fara.

Och det är att allt detta har upptäckts genom en testutnyttja koncept av forskarna. Faktum är att denna exploatering är allmänt tillgänglig vía GitHub. Enligt dem är den kapabel att få en dekrypteringsnyckel 128-bitars AES i ett genomsnitt av 1,35 sekundermed en takt på Framgång av 94 %. Du kan också lyckas extrahera en nyckel RSA av 1024 bitar i genomsnitt 81 sekunder och en hastighet av Framgång av 74 %.

Vi hoppas att du gillade vår artikel Intel förlorar striden, det har dess SGX-skydd
och allt som har med saker att göra inom teknikvärlden, mobiltelefoner och den tekniska världen.

 Intel förlorar striden, det har dess SGX-skydd
  Intel förlorar striden, det har dess SGX-skydd
  Intel förlorar striden, det har dess SGX-skydd

Intressanta saker att veta innebörden: APP

Här lämnar vi också ämnen relaterade till:Teknologi