
Pada awal tahun ini, ruang informasi dikejutkan oleh berita tentang Specter dan Meltdown - dua kerentanan yang menggunakan eksekusi kode spekulatif untuk mendapatkan akses ke memori (
artikel dan terjemahan pada topik ini di Habré: 0 , 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 dan dalam pencarian Anda dapat menemukan selusin lainnya ). Sekitar waktu yang sama, ketika komunitas teknis secara aktif membahas penurunan kinerja prosesor Intel dan masalah arsitektur prosesor modern secara umum, yang memungkinkan pengoperasian lubang semacam itu, kedua kelompok peneliti secara independen mulai dengan cermat memeriksa masalah eksekusi kode spekulatif pada prosesor Intel.
Akibatnya, kedua kelompok sampai pada kesimpulan bahwa menggunakan vektor serangan ini memungkinkan tidak hanya untuk mengakses cache prosesor, tetapi juga untuk membaca / memodifikasi konten area yang dilindungi dari Intel SGX (
1 ,
2 ), dalam decoding - Intel Software Guard Extensions. Dengan demikian, chip terbaru dari Intel pada arsitektur
Sky Lake (generasi keenam) dan
Kaby Lake (generasi ketujuh dan kedelapan) menjadi sasaran serangan yang bahkan lebih serius. Dan tidak akan terlalu menyedihkan jika SGX hanya digunakan oleh sistem, tetapi aplikasi pengguna juga berlaku untuk area ini.
Harus segera dicatat bahwa semua peneliti yang secara terbuka melaporkan kerentanan baru - White Hat dan sebelumnya memberi tahu Intel tentang masalah tersebut. Sejak Mei, produsen prosesor, bersama dengan pengembang Linux dan perwakilan Microsoft, menghubungi pengembang perangkat lunak utama dan meluncurkan mini-patch yang akan menutup celah tersebut. Namun, mengingat sifat spekulatif kerentanan (eksploitasi eksekusi kode spekulatif tersirat), tambalan dapat menjadi tidak efektif.
Apa yang bisa Foreshadow
Anda dapat membiasakan diri dengan laporan asli dari peneliti sendiri
di halaman ini .
Secara potensial, kerentanan Foreshadow (Intel L1 Terminal Fault), melalui eksploitasi eksekusi kode spekulatif, dapat memperoleh akses ke cache L1 prosesor, serta ke area yang dilindungi SGX dari tiga generasi terakhir prosesor Intel. Pada saat yang sama, Foreshadow dapat mengekstrak informasi apa pun dari cache, termasuk informasi tentang mode operasi sistem, ke
inti Kernel atau
hypervisor .
Video penjelasan dari para penelitiDalam skenario yang paling gelap, ketika menyerang prosesor, Foreshadow memperoleh akses ke semua mesin virtual yang terkait dengannya. Dengan demikian, Foreshadow menimbulkan bahaya besar bagi infrastruktur cloud modern. (laporkan fitur-fitur terkini dari Foreshadow
PDF , laporan ramalan tentang skenario pengoperasian
PDF ).
Demonstrasi membaca memori melalui operasi ForeshadowNomor-nomor CVE berikut ditugaskan untuk serangan Foreshadow / L1-terminal-fault:
- CVE-2018-3615 untuk menyerang SGX.
- CVE-2018-3620 untuk menyerang kernel OS dan mode SMM.
- CVE-2018-3646 untuk menyerang mesin virtual.
Perlu mengatakan beberapa kata tentang SGX. Intel Software Guard Extensions adalah teknologi untuk membuat kantong aman di dalam memori prosesor untuk menyimpan dan melakukan operasi dengan data paling berharga. Itu diterapkan dalam tiga generasi terakhir dari produk Intel dan merupakan salah satu batas yang tidak dapat diambil Specter dan Meltdown. Teknologi SGX digunakan secara aktif tidak hanya oleh sistem operasi untuk pekerjaannya, tetapi juga oleh aplikasi pengguna yang penting untuk keamanan data. Misalnya, salah satu aplikasi ini adalah klien kata
sandi 1 untuk Windows, yang dilaporkan dengan bangga oleh pengembang aplikasi pada tahun 2017. Sejak saat itu, kata sandi 1 pada Windows menyimpan
kunci utama di area yang dibuat oleh SGX. Berapa banyak lagi aplikasi yang beroperasi pada informasi penyimpanan data pribadi dalam SGX seperti dalam "penyimpanan andal" tidak diketahui.
Amazon, Google dan Microsoft telah mengumumkan bahwa mereka telah menambal infrastruktur cloud mereka dan tidak ada yang mengancam layanan pengguna, yang saya benar-benar ingin percayai. Pengguna hanya dapat menginstal pembaruan terbaru untuk OS mereka dan berharap yang terbaik.