Intel SGX: hardveres biztonság megkerülve

Editors' Pick

A WireTap kutatása bemutatja, hogy az Intel SGX, amelyet sokáig a legbiztonságosabb adatvédelmi technológiának tartottak, valójában sebezhető, ha a támadó fizikai hozzáférést szerez a szerverhez. Az SGX lényege, hogy az úgynevezett enclávékban tárolt kód és adat akkor is védett maradjon, ha maga az operációs rendszer vagy a szerver kompromittálódik. A kutatók azonban egy speciális közbeiktatott eszközzel képesek voltak rögzíteni a memóriaforgalmat, és kihasználták, hogy az SGX által használt titkosítás determinisztikus. Ez azt jelenti, hogy ismétlődő adatokhoz ismétlődő titkosított blokkok tartoznak, így bizonyos minták azonosíthatóvá válnak.

A vizsgálat egyik legfontosabb eredménye, hogy a kutatóknak sikerült egy attesztációs kulcsot megszerezniük, vagyis olyan titkos kulcsot, amely bizonyítja, hogy egy adott enclave valóban megbízható környezetben fut. Ez a kulcs lehetővé teszi hamis igazolások készítését, amelyeket más rendszerek valódiként fogadnak el. Ennek súlyos következményei lehetnek, különösen a blokklánc-alapú és kriptográfiai rendszerekben, ahol az SGX-re támaszkodva hitelesítik a tranzakciók és adattárolások megbízhatóságát. Így például titkos tranzakciók feltörhetők, vagy egy támadó jogos csomópontként tud belépni a hálózatba.

A helyzet azért különösen figyelemre méltó, mert az SGX tervezésekor nem számoltak fizikai támadásokkal, ezért a védelem főként a logikai és szoftveres fenyegetések ellen hatékony. Ez azt jelenti, hogy az ilyen támadások kivédésére nincs egyszerű szoftveres javítás, a védekezés inkább a fizikai biztonságra – például a szerverekhez való hozzáférés szigorú korlátozására – épülhet.

FORRÁS