Специалисты по безопасности обнаружили новую версию атаки Spectre на процессоры Intel, которая позволяет взламывать анклавы (защищённых областей исполнения) Software Guard Extensions (SGX) с просмотром их содержимого.

Чем грозит

Технология Intel SGX есть на платформах, начиная с Core 7-го поколения, а также серверных Xeon E3 v5 и выше. Она позволяет защищать исходный код от несанкционированного доступа и изменения. Разработчики могут поместить элементы приложений в анклавы, что позволяет им быть недоступными для операционной системы, гипервизоров и так далее. Это применяется в том числе в центрах обработки данных и собственном облаке компании Microsoft — Azure. Таким образом, сотрудники ЦОД-ов не получат данные разработчиков.

Однако, как утверждают исследователи из Университета штата Огайо, атаки Meltdown и Spectre могут воздействовать также на технологию SGX. При этом сложность решения этой проблемы сравнима с разработкой аппаратной защиты от Meltdown и Spectre.

Атака нацелена на функции процессоров Intel, повышающие производительность за счёт спекулятивных вычислений. Это система прогнозирования ветвления кода и неявное кеширование памяти, которое вызывается спекулятивно исполненными инструкциями. Как утверждается, уязвимым является вообще любой код, который создан с помощью Intel SDK.

Как бороться

Одним из вариантов является IBRS (Indirect Branch Restricted Speculation). По сути, это одно из исправлений в микрокоде чипов против Spectre CVE-2017-5715. Однако обновление микрокода может отменить злоумышленник, потому нужно проверять номер версии безопасности CPU при удалённом подключении. Правда, это касается только облачных систем.

В Intel пообещали выпустить исправления против Spectre и Meltdown уже 16 марта. Также выйдет обновление SGX SD. По данным компании, их хватит для нормальной работы. В свою очередь, исследователи из Университета штата Огайо выпустили инструмент сканирования уязвимостей для поиска проблемных шаблонов кода, а в будущем намерены опубликовать открытые исходные коды эксплойтов SgxPectre.

Мы знаем об исследовании университета штата Огайо и ранее публиковали в Сети информацию и рекомендации о том, как на Intel SGX могут влиять уязвимости анализа побочных каналов. Мы ожидаем, что существующие исправления для Spectre и Meltdown в сочетании с обновлённым инструментарием разработки ПО для поставщиков приложений SGX, который мы планируем выпустить 16 марта, будут эффективны против методов, описанных в этом исследовании. Мы рекомендуем клиентам убедиться, что они всегда используют самые последние версии наборов инструментов

Intel

Напомним, что ранее компания уже выпустила ряд обновлений микрокода для своих процессоров, которые должны решить проблему с частными перезагрузками компьютеров и серверов.