
Un team di Inglese e Belgio accademici guardato otto open-source enclave Sdk e trovato 35 vulnerabilità che può essere sfruttata per eseguire codice dannoso all’interno di un computer più sicura la zona.
Un trusted execution environment (TEE), anche noti come un’enclave, è un’area protetta di una CPU che può essere isolato a livello hardware e software dal resto del computer.
I moderni sistemi di calcolo, e in particolare il cloud computing server, spesso si basano su enclave. I computer portatili o desktop uso enclave per memorizzare in modo sicuro un’app password o chiavi di crittografia, mentre i server utilizzare enclave di isolare i dati di diversi server cloud inquilini. Mentre le applicazioni desktop non può utilizzare enclave per salvaguardare i propri dati per tutto il giorno, oggi il cloud computing non sarebbe possibile senza di loro. La CPU enclave è il cuore di ogni grande nube di servizi di hosting, ed è ciò che rende l’hypervisor tecnologie possibili.
Attualmente, enclavi sono supportati da vari hardware sottostante basato su tecnologie quali Intel Software Guardia di Estensioni (SGX), ARM TrustZone, RISC-V Trapezio, di Qualcomm Sicuro l’Ambiente di Esecuzione (QSEE), o KU Lovanio Sancus.
Gli sviluppatori che desiderano creare un software che sfrutta un’enclave e di utilizzare il suo ambiente isolato per memorizzare le informazioni sensibili devono utilizzare un kit di sviluppo software (SDK).
Questi Sdk fornire un’interfaccia di un’applicazione in grado di interagire con il sottostante enclave tecnologia. Ma al di là di interfacciamento, il ruolo di questi Sdk è anche da scudo per l’enclave a livello software da codice dannoso che potrebbe essere in esecuzione a livello di sistema operativo. Per esempio, un SDK deve essere in grado di rilevare istruzioni dannose che possono essere usati nel tentativo di sottrarre dati dall’enclave.
Queste enclave SDK schermatura caratteristiche che il team di ricerca ha guardato nel loro recente lavoro. Più specificamente, accademici guardato le otto Sdk:
Intel SGX-SDK (su Intel SGX)Microsoft OpenEnclave (su Intel SGX)di Grafene (su Intel SGX)SGX-LKL (su Intel SGX)Ruggine-EDP (su Intel SGX)
Google Asylo (su Intel SGX)Trapezoidale (RISC-V)Sancus (su Sancus)
Un progetto di ricerca
La ricerca del team di lavoro addetto controllo di tutti gli otto progetti mediante l’esecuzione di codice manuale giudizi di potenzialmente vulnerabili SDK funzioni che potrebbero essere sfruttati per attacchi.
“Questo, infatti, era un bel progetto,” Jo Van Bulck, accademico dal KU Leuven, coinvolti nella ricerca ha detto a ZDNet in una e-mail.
“Alcuni dei risultati anche in data posteriore al 2015, quando ho studiato la sicurezza del Sancus piattaforma di ricerca. Dopo di che, da qualche parte nel 2016, ho trovato un problema simile in Grafene e segnalato, e ha ottenuto fisso,” Van Bulck aggiunto.
“Abbiamo avuto un’intuizione ci potrebbe essere di più, ma sono occupato con altre cose e un po’ dimenticato di questo la superficie di attacco. Quindi nel 2018, ho trovato CVE-2018-3626 quando la revisione del software Intel per Spectre vulnerabilità. Poi, nel novembre 2018, ho incontrato David Oswald e le altre persone dall’Università di Birmingham in un research conference a Londra, e abbiamo iniziato a parlare di come tutti questi risultati in forma in un disegno più grande, e ci siamo messi a indagare su questa superficie di attacco in modo più sistematico insieme.
“Come parte della nostra ricerca, abbiamo sviluppato una sorta di intuitiva metodologia per rendere queste revisioni del codice più fattibile. Fondamentalmente, ci concentriamo su come seguire il percorso di codice in e out della vittima enclave software con un ‘pirata cappello’ a pensare a quello che potrebbe andare storto ogni passo del cammino,” Van Bulck detto a ZDNet.
“Fondamentalmente, dal momento che abbiamo solo concentrarsi sul l’entrata/uscita di codice, il numero di linee di codice da digerire è il modo più maneggevole di dover rivedere tutto il codice (che sarebbe del tutto impossibile). È anche notevolmente contribuito allo sviluppo di una classificazione scientifica schema per questi vulns tale che abbiamo visto la stessa che gli errori non vengano ripetuti su progetti indipendenti, e abbiamo spesso trovato uno vulnerbility e poi rivedendo gli altri progetti e ha trovato la stessa sviste lì.”
Le vulnerabilità sono pienamente sfruttabili, e non solo teorico
In totale, i ricercatori hanno detto che il loro codice manuale di audit trovato 35 vulnerabilità in tutte le otto Sdk, di cui cinque ricevuto un identificatore CVE.
“Abbiamo praticamente sfruttare queste vulnerabilità in diversi scenari di attacco per la perdita di chiavi segrete da enclave o attivare da remoto il riutilizzo del codice,” il team di ricerca ha detto, che descrive la gravità delle vulnerabilità individuate.
“I cinque Cve sono assegnato da Intel e Microsoft per le vulnerabilità che abbiamo trovato in loro produzione di qualità nel mondo reale software distribuito. E ci mostra anche come questi siano effettivamente sfruttabile con abbastanza preoccupanti conseguenze (ad es. guida di corruzione della memoria e piena AES key recovery),” Van Bulck detto a ZDNet.
“Per le altre vulnerabilità, questi sono stati trovati in progetti open source dove c’è meno chiaro come ampiamente distribuito, sono. Per alcuni, come Sancus e della chiave di volta, è chiaro che questi sono solo i prototipi di ricerca e di nessun impatto reale. Tuttavia, per altri come il Grafene e LKL è meno chiaro,” Van Bulck ci ha detto, quando abbiamo chiesto perché le altre vulnerabilità non ricevere un CVE.
“C’è anche una vulnerabilità in un SGX backend per l’ufficiale di Ruggine compilatore, che è più sottile di sfruttare, ma ancora considerato molto pericoloso.”
Immagine: Van Bulck et al.
Tutti i problemi sono stati segnalati ai rispettivi SDK venditori all’inizio di quest’anno, e il team di ricerca ha detto che hanno lavorato al progetto manutentori per risolvere tutte le vulnerabilità.
“In ogni caso, i problemi sono stati verificati e riconosciuti dagli sviluppatori. Nel caso di Intel, questo può essere monitorato attraverso CVE-2018-3626 e CVE-2019-14565, e per Microsoft via CVE-2019-0876, CVE-2019-1369, e CVE-2019-1370,” i ricercatori hanno detto.
“La debolezza trovato in Fortanix-EDP led per una patch di sicurezza nella Ruggine del compilatore. Per altri progetti open-source, i nostri rapporti sono stati riconosciuti, nel rispettivo commette o problemi su GitHub,”, ha aggiunto.
Il team di ricerca, presenteranno i loro risultati, giovedì 14 novembre, presso l’ACM CCS 2019 conferenza tenutasi a Londra.
Dopo la loro presentazione, proof-of-concept di codice per riprodurre la vulnerabilità verrà rilasciato su GitHub, insieme con un white paper dal titolo “Una storia di Due Mondi: Valutazione della Vulnerabilità delle Enclave di Schermatura Runtime.”
Accademici presso l’Università di Birmingham, nel regno UNITO, e l’Università Cattolica di Leuven (KU Leuven), in Belgio, hanno contribuito a questo progetto di ricerca.
All’inizio di quest’anno, nel mese di agosto, alcune delle più grandi aziende di tecnologia, come Alibaba, il Braccio, Baidu, Google Cloud, IBM, Intel, Microsoft, Red Hat, Swisscom, e Tencent, fondata Confidenziale Informatica Consorzio, un settore che si dedica a migliorare e accelerare l’adozione e l’ampio utilizzo di secure enclave.
Sicurezza
BlueKeep sfruttare per ottenere una correzione per il suo problema BSOD
Principali ASP.NET fornitore di hosting infettato da ransomware
Apple Mail su macOS foglie di parti di e-mail cifrate in chiaro
Fissaggio di fughe di dati in Jira (ZDNet YouTube)
Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)
Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati