
Zu Beginn dieses Jahres war der Informationsraum von den Nachrichten über Spectre und Meltdown schockiert - zwei Sicherheitslücken, die spekulative Codeausführung verwenden, um Zugriff auf den Speicher zu erhalten (
Artikel und Übersetzungen zu diesem Thema in Habré: 0 , 1 , 2 , 3 , 4 , 5 , 6 , 7) , 8 und in der Suche finden Sie ein Dutzend andere ). Etwa zur gleichen Zeit, als die technische Gemeinschaft aktiv über den Leistungsabfall von Intel-Prozessoren und die Probleme der Architektur moderner Prozessoren im Allgemeinen diskutierte, die den Betrieb solcher Lücken ermöglichen, begannen die beiden Forschergruppen unabhängig voneinander, das Problem der spekulativen Codeausführung auf Intel-Prozessoren sorgfältig zu untersuchen.
Infolgedessen kamen beide Gruppen zu dem Schluss, dass die Verwendung dieses Angriffsvektors nicht nur den Zugriff auf den Prozessor-Cache ermöglicht, sondern auch das Lesen / Ändern des Inhalts geschützter Bereiche von Intel SGX (
1 ,
2 ) beim Decodieren - Intel Software Guard Extensions. Daher sind die neuesten Chips von Intel auf den Architekturen
Sky Lake (sechste Generation) und
Kaby Lake (siebte und achte Generation) einem noch schwerwiegenderen Angriff ausgesetzt. Und es wäre nicht so traurig, wenn SGX nur vom System verwendet würde, aber Benutzeranwendungen gelten auch für diese Bereiche.
Es sollte sofort angemerkt werden, dass alle Forscher, die öffentlich eine neue Sicherheitsanfälligkeit melden - White Hat und Intel zuvor über das Problem informieren. Seit Mai hat der Prozessorhersteller zusammen mit Linux-Entwicklern und Microsoft-Vertretern Kontakt zu den wichtigsten Softwareentwicklern aufgenommen und Mini-Patches eingeführt, die die Lücke schließen sollen. Angesichts des spekulativen Charakters der Sicherheitsanfälligkeit (die Ausnutzung der Ausführung spekulativen Codes ist impliziert) können Patches jedoch unwirksam sein.
Was kann vorhersehen
Auf dieser Seite können Sie sich mit dem Originalbericht der Forscher selbst vertraut machen.
Potenziell kann die Foreshadow-Sicherheitsanfälligkeit (Intels L1-Terminalfehler) durch Ausnutzung der spekulativen Codeausführung Zugriff auf den L1-Cache des Prozessors sowie auf den SGX-geschützten Bereich der letzten drei Generationen von Intel-Prozessoren erhalten. Gleichzeitig kann Foreshadow alle Informationen aus dem Cache, einschließlich Informationen zum Betriebsmodus des Systems, in den
Kernel-Kern oder
Hypervisor extrahieren.
Erklärendes Video von ForschernIm dunkelsten Szenario erhält Foreshadow beim Angriff auf einen Prozessor Zugriff auf alle damit verbundenen virtuellen Maschinen. Foreshadow stellt daher eine große Gefahr für die moderne Cloud-Infrastruktur dar. (Bericht über die aktuellen Funktionen von Foreshadow
PDF , Prognosebericht über Betriebsszenarien von
PDF ).
Demonstration des Speicherlesens durch die Operation von ForeshadowDie folgenden CVE-Nummern wurden dem Foreshadow / L1-Terminal-Fehlerangriff zugewiesen:
- CVE-2018-3615, um SGX anzugreifen.
- CVE-2018-3620, um den Betriebssystemkernel und den SMM-Modus anzugreifen.
- CVE-2018-3646 für den Angriff auf virtuelle Maschinen.
Es lohnt sich, ein paar Worte über SGX zu sagen. Intel Software Guard Extensions ist eine Technologie zum Erstellen sicherer Enklaven im Prozessorspeicher zum Speichern und Ausführen von Vorgängen mit den wertvollsten Daten. Es wurde in den letzten drei Generationen von Intel-Produkten implementiert und war eine der Grenzen, die Spectre und Meltdown nicht überschreiten konnten. Die SGX-Technologie wird nicht nur von Betriebssystemen für ihre Arbeit aktiv genutzt, sondern auch von Benutzeranwendungen, für die Datensicherheit wichtig ist. Eine dieser Anwendungen ist beispielsweise der
1password- Client für Windows, über den die Anwendungsentwickler bereits 2017 stolz berichtet haben. Von diesem Moment an speichert 1password unter Windows den
Hauptschlüssel in dem von SGX erstellten Bereich. Wie viele weitere Anwendungen, die mit persönlichen Datenspeicherinformationen arbeiten, in SGX wie in einem "zuverlässigen Speicher" arbeiten, ist nicht bekannt.
Amazon, Google und Microsoft haben bereits angekündigt, dass sie ihre Cloud-Infrastruktur gepatcht haben und dass nichts die Benutzerdienste bedroht, was ich wirklich glauben möchte. Benutzer können nur die neuesten Updates für ihr Betriebssystem installieren und auf das Beste hoffen.