SmashEx-aanvallen omzeilen SGX-beveiligingsenclaves, Intel en Microsoft komen met fix

1 reactie

Verschillende academici verspreid over universiteiten in China, Singapore en Zwitserland hebben een nieuwe aanvalsmethode ontdekt waarmee de beveiliging van Intel SGX-enclaves kan worden omgezeild. De zogenoemde SmashEx-aanvallen kunnen worden ingezet om vertrouwelijke gegevens te stelen of malafide code uit te voeren in het meest beveiligde gebied van een moderne Intel-cpu. 

Intel Software Guard eXtensions (SGX) is een feature waardoor een besturingssysteem of programma in staat is om gevoelige gegevens in een cryptografisch beveiligd gebied van de processor te plaatsen, dat een enclave wordt genoemd. Een SmashEx-aanval stelt kwaadaardige software in staat om misbruik te maken van een functie waarbij de cpu SGX-bewerkingen kan onderbreken om toegang te krijgen tot de enclave om op zijn beurt gegevens op te halen.

De getroffen software omvat runtimes van onder meer Apache, Arm, Google, Intel en Microsoft. Bijna alle versies van de Intel SGX SDK v2.13 voor Linux en v2.12 voor Windows, alsook Microsoft Open Enclave v0.15.0 zijn allemaal kwetsbaar. Zowel Intel als Microsoft hebben ondertussen updates uitgebracht, over de andere fabrikanten heerst momenteel nog onduidelijkheid. De volledige lijst vind je in de onderstaande tabel terug. 

Runtime Bedrijf Getroffen SGX-versies
Intel SGX SDK Intel SGX2
Open Enclave Microsoft SGX1 en SGX2
Google Asylo Google SGX2
EdgelessRT Edgeless Systems SGX1 en SGX2
Rust SGX SDK Apache SGX2
Teaclave Apache SGX2
SGX-LKL Imperial College London SGX1 en SGX2
CoSMIX Technion SGX2
Veracruz ARM SGX2

Bron: SmashEx

« Vorig bericht Volgend bericht »
0
*