Manuel kode-review finder, 35 sårbarheder i 8 sdk ‘ enklave

0
114
intel cpu sgx motherboard

Et team af Britiske og Belgien akademikere kigget på otte open-source enklave sdk ‘ er og fandt 35 sårbarheder, der kan udnyttes til at køre en skadelig kode inde i en computer, er mest sikkert område.

En trusted execution environment (TEE), også kendt som en enklave, er et sikkert område af en CPU, der kan være isoleret på hardware eller software fra resten af computeren.

Moderne it-systemer, og især cloud computing servere, ofte er afhængige af enklaver. Bærbare eller stationære bruge enklaver til sikkert at opbevare en app adgangskoder eller krypteringsnøgler, mens servere brug enklaver at isolere data fra forskellige cloud server lejere. Mens desktop-apps må ikke bruge enklaver at beskytte deres data hele dagen, moderne cloud computing ikke ville være muligt uden dem. CPU ‘ en enklave er i hjertet af alle større cloud hosting service, og er det, der gør hypervisor teknologier muligt.

I øjeblikket enklaver, er støttet af forskellige underliggende hardware-baserede teknologier, så som Intel ‘s Software Guard Udvidelser (SGX), ARM’ s TrustZone, RISC-V Keystone, Qualcomm ‘ s Sikre Execution Environment (QSEE), eller KU Leuven er Sancus.

Udviklere, der ønsker at bygge software, der udnytter en enklave, og bruge sin isolerede miljø til at gemme følsomme oplysninger, skal du bruge et software development kit (SDK).

Disse sdk ‘ er, der har en grænseflade, så en app kan interagere med de underliggende enklave teknologi. Men udover at kommunikere, hvilken rolle disse Sdk ‘ er til også at beskytte de enklave i en software-niveau fra skadelig kode, som kan køre på OS-niveau. For eksempel, en SDK, skal være i stand til at opdage ondsindede instrukser, som kan bruges i et forsøg på at exfiltrate data fra enklaven.

Det er disse enklave SDK afskærmning funktioner, der forskerhold set nærmere på i deres seneste arbejde. Mere specifikt, akademikere kiggede på de otte sdk ‘ er:

Intel SGX-SDK (på Intel SGX)Microsoft OpenEnclave (på Intel SGX)Graphene (på Intel SGX)SGX-LKL (på Intel SGX)Rust-EDP (på Intel SGX)
Google Asylo (på Intel SGX)Keystone (på RISC-V)Sancus (på Sancus)

En lang kører forskningsprojekt

Forskerholdet arbejde, der er involveret revision af alle otte projekter ved udførelse af manuel kode anmeldelser af eventuelt sårbare SDK funktioner, der kunne udnyttes til angreb.

“Det var faktisk ganske lang-kører projektet,” Jo Van Bulck, en akademisk fra KU Leuven, der er involveret i forskning fortalte ZDNet i en e-mail.

“Nogle af resultaterne selv kan dateres tilbage til 2015, da jeg studerede sikkerhed Sancus forskning platform. Efter at, et eller andet sted i 2016, fandt jeg en meget lignende problem i Graphen og rapporteret det, og det fik fast,” Van Bulck tilføjet.

“Vi havde en intuition der kan være flere der, men havde travlt med andre ting, og lidt glemte om dette angreb overflade. Så i 2018, jeg fandt CVE-2018-3626 ved gennemgang af Intel software til Spectre sårbarheder. Så i November 2018, jeg mødte David Oswald og de andre folk fra Birmingham University på en konference om forskning i London, og vi begyndte at tale om, hvordan alle disse resultater passer ind i et større billede, og vi satte ud for at undersøge dette angreb overfladen mere systematisk sammen.

“Som en del af vores research, har vi udviklet en slags intuitiv metode til at gøre disse kode-anmeldelser mere realistisk. Dybest set har vi fokus på følgende koden vej ind og ud af offer enklave software med en ‘hacker hat” på at tænke over, hvad der kunne gå galt, har hvert trin af måde,” Van Bulck fortalte ZDNet.

“Det afgørende er, da vi kun fokusere på entry/exit-kode, mængden af linjer kode til at fordøje er langt mere overskueligt end at skulle gennemgå hele koden (hvilket ville være helt umuligt). Det er også i høj grad medvirket til at udvikle en videnskabelig klassifikation ordning for disse vulns sådan, at vi så den samme fejl gentages på tværs af uafhængige projekter, og vi har ofte fundet en vulnerbility og derefter gennemgået de øvrige projekter, og fandt den samme forglemmelser der.”

Sårbarheder kan udnyttes fuldt ud, ikke blot teoretisk

I alt er der forskere, der sagde, at deres manuel kode revision fandt 35 sårbarheder på tværs af alle otte sdk ‘ er, hvoraf fem har modtaget et CVE-id.

“Vi praktisk udnytte disse svagheder i flere angreb scenarier til at lække hemmelige nøgler fra enklave eller aktivere ekstern genbrug af kode,” forsknings-holdet, der beskriver omfanget af de sårbarheder er fundet.

“De fem CVEs er tildelt af Intel og Microsoft for de sårbarheder vi fandt i deres produktion, kvalitet virkelige verden indsat software. Og vi viser også, hvordan disse er faktisk udnyttes med ganske bekymrende konsekvenser (fx fører til hukommelse korruption og fuld AES nøgle recovery),” Van Bulck fortalte ZDNet.

“For de andre sårbarheder, disse blev fundet i open source-projekter, hvor det er mindre klart, hvor udbredte de er. For nogle kan lide Sancus og Keystone, er det klart, at disse er de eneste forskning prototyper og ingen virkelige verden virkning. Men for andre, som Grafén og LKL det er mindre klart,” Van Bulck fortalte os, når vi spurgte, hvorfor de andre sårbarheder ikke modtage et CVE.

“Der er også en sårbarhed i en SGX backend for den officielle Rust-kompileren, som er en mere subtil at udnytte, men stadig betragtes som meget farligt.”

tee-sdk-attacks.png

Billede: Van Bulck et al.

Alle problemer blev rapporteret, at deres respektive SDK leverandører, der tidligere i år, og forskerholdet sagde, at de arbejdede med projektet vedligeholdere til at løse alle sårbarheder.

“I hvert tilfælde, at de spørgsmål, der er blevet verificeret og godkendt af udviklere. I tilfælde af Intel, dette kan spores via CVE-2018-3626 og CVE-2019-14565, og Microsoft via CVE-2019-0876, CVE-2019-1369, og CVE-2019-1370,” siger forskerne.

“Den svaghed der findes i Fortanix-EDP førte til en sikkerhedsrettelse i Rust compiler. For andre open-source projekter, vores rapporter har været anerkendt i den pågældende begår eller spørgsmål på GitHub,” de har også tilføjet.

Forskerholdet vil præsentere sine resultater på torsdag, 14 November, på ACM CCS 2019 konference, der blev afholdt i London.

Efter deres præsentation, proof-of-concept kode for at reproducere de sårbarheder, der vil blive udgivet på GitHub, sammen med et white paper med titlen “En Fortælling om To Verdener: at Vurdere Sårbarheden af Enklave Afskærmning Driftstid.”

Forskere fra University of Birmingham i ENGLAND, og de Katolske Universitet i Leuven (KU Leuven), Belgien, bidraget til dette forskningsprojekt.

Tidligere på året, i August, nogle af verdens største tech virksomheder, som Alibaba, Arm, Baidu, Google, IBM, Intel, Microsoft, Red Hat, Swisscom, og Tencent, grundlagt af den Fortrolige Computing Konsortium, en industri gruppe dedikeret til at forbedre og fremskynde vedtagelsen og bred anvendelse af sikre enklaver.

Sikkerhed

BlueKeep udnytte til at få et fix for sin BSOD problem

Store ASP.NET hosting udbyder inficeret med ransomware

Apple Mail på macOS blade dele af krypterede e-mails i almindelig tekst

Fastsættelse af data lækager i Jira (ZDNet YouTube)

Bedste sikkerhed i hjemmet af 2019: Professionel overvågning og DIY (CNET)

Hvordan til at styre sporing af placering på din iPhone i iOS 13 (TechRepublic)

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre