英特爾軟體防護擴展
外觀
英特爾軟體防護擴展(英語:Intel Software Guard Extensions,SGX)是一組安全相關的指令,它被內置於一些現代Intel 中央處理器(CPU)中。它們允許用戶態及內核態代碼定義將特定內存區域,設置為私有區域,此區域也被稱作飛地(Enclaves)。其內容受到保護,不能被本身以外的任何進程存取,包括以更高權限級別運行的進程。 [1] [2]
CPU對受SGX保護的內存進行加密處理。受保護區域的代碼和數據的加解密操作在CPU內部動態(on the fly)完成。[3]因此,處理器可以保護代碼不被其他代碼窺視或檢查。SGX使用的威脅模型如下:Enclaves是可信的,但Enclaves之外的任何進程都不可信(包括作業系統本身和任何虛擬化管理程序),所有這些不可信的主體都被視為有存在惡意行為的風險。Enclaves之外代碼的任何代碼讀取受保護區域,只能得到加密後的內容。[3]由於SGX不能防止針對運行時間等側信道信息的測量和觀察,在SGX內部運行的程序本身必須能抵抗側信道攻擊。 [4]
SGX被設計用於實現安全遠程計算、安全網頁瀏覽和數字版權管理(DRM)。其他應用也包括保護專有算法和加密密鑰。 [3]
細節
[編輯]SGX 於 2015 年首次在第六代Intel Core(Skylake微架構)微處理器中實現。
攻擊方式
[編輯]Prime+Probe攻擊
[編輯]類Spectre攻擊
[編輯]Enclave攻擊
[編輯]MicroScope重放攻擊
[編輯]Plundervolt攻擊
[編輯]安全研究人員能夠以特定時序向Enclave注入特定的故障,從而導致信息洩露。該攻擊可以遠程執行,但攻擊者需要獲取對處理器電壓和頻率的控制權。 [5]
LVI攻擊
[編輯]使用加載值注入(LVI, Load Value Injection)[6] [7]的攻擊者將數據注入到程序中,從而取代從內存中加載的值,然後在錯誤被發現並回滾之前的一小段時間內,LVI可以控制數據和控制流。
SGAxe攻擊
[編輯]參見
[編輯]- Intel MPX
- Spectre-NG
- 可信執行環境(TEE)
參考資料
[編輯]- ^ Intel SGX for Dummies (Intel SGX Design Objectives). intel.com. 2013-09-26 [2021-09-18]. (原始內容存檔於2014-04-29).
- ^ johnm. Properly Detecting Intel® Software Guard Extensions (Intel® SGX) in Your Applications. software.intel.com. 2017-08-08 [2019-02-15]. (原始內容存檔於2019-04-24) (英語).
- ^ 3.0 3.1 3.2 Researchers Use Intel SGX To Put Malware Beyond the Reach of Antivirus Software - Slashdot. it.slashdot.org. [2021-09-18]. (原始內容存檔於2021-10-26).
- ^ Intel SGX and Side-Channels. intel.com. 2020-02-28 [2021-09-18]. (原始內容存檔於2020-02-28).
- ^ Plundervolt steals keys from cryptographic algorithms. Rambus Blog. 2019-12-11 [2020-03-20]. (原始內容存檔於2021-10-23) (美國英語).
- ^ LVI: Hijacking Transient Execution with Load Value Injection. lviattack.eu. [2020-03-12]. (原始內容存檔於2022-01-01).
- ^ Load Value Injection. software.intel.com. [2020-03-12]. (原始內容存檔於2020-07-12).