英特尔软件防护扩展(SGX)被破解?别乱

今天有关英特尔的软件防护扩展(SGX)安全系统易被滥用的新闻可能被夸大了。...

俄罗斯研究人员马克·埃尔莫洛夫(Mark Ermolov)强调的这个问题,由于编码失误,会使攻击者能够完全访问 SGX 的安全飞地。看起来在已达使用寿命的 Gemini 客户端和服务器系统中,以及可能较旧但仍受支持的至强处理器中,本应安全的数据可能会被访问。

“经过多年的研究,我们终于提取出了英特尔 SGX 的熔丝密钥 0,又名根配置密钥。与 FK1 或根密封密钥(也遭到泄露)一起,它代表了 SGX 的信任根,”埃尔莫洛夫发帖称。

“他们真的很努力地去[保护]密钥:微码部分运行得十分完美,但他们忘记清除核心 IP 中的内部缓冲区,该缓冲区保存着从熔丝控制器获取的所有熔丝(其中包括 FK0)。”

这可能是个非常糟糕的消息。Key0 访问将完全访问 SGX 中的任何安全数据,虽然英特尔已经为客户端处理器退役了该系统,但仍有大量这类系统在流通 - 特别是在嵌入式系统当中。

但英特尔指出,攻击者不仅需要实际接触机器才能让这一手段奏效,而且还存在一系列未解决的问题。

“Positive Technologies 似乎所发现的情况是基于 DFX 聚合器逻辑中先前已缓解的漏洞所预期出现的,需要实际接触不具备英特尔固件版本控制功能的 Gemini Lake 系统。

“攻击者必须要能实际接触到受到先前的漏洞(CVE-2017-5705、CVE-2017-5706、CVE-2017-5707、CVE-2019-0090)影响且未采取缓解措施的系统,这些漏洞允许实现英特尔解锁状态。英特尔已针对这些先前的漏洞提供了缓解措施。”

话虽这么说,市场上有很多 Gemini 处理器。显然不在高性能领域——英特尔去年已让 Gemini 退役。但它们仍然潜伏在周围。

“任何在飞地中使用这些处理器运行的东西,应立即停止,”普拉蒂尤什·蒂瓦里博士警告《The Register》。“完全有可能所有这些所谓受信任的飞地根本就不可信。®”

据约翰霍普金斯大学的专家普拉蒂尤什·蒂瓦里所言,问题在于用于锁定 SGX 的软件。不良编码会使得攻击者能够获取 SGX 锁定材料的访问权限,尽管尚不清楚这是否可以远程完成还是需要本地访问。

SGX 于 2015 年随 Skylake 处理器系列推出,本应保护关键代码,甚至使其免受制造商自身的影响,但很快就遇到了问题。它在后续的芯片中已被弃用,但依然存在,并且有很多嵌入式系统依赖它。 ®