ក្រុមអ្នកស្រាវជ្រាវផ្តល់ “ការការពារ” មេរោគនៅលើ Intel SGX

0

ក្រុមអ្នកស្រាវជ្រាវអ៊ីនធរ័ណែតរកឃើញវិធីបំបាត់កូដដែលមានគ្រោះថ្នាក់នៅក្នុង Intel SGX ដែលអ៊ិនគ្រីប memory ដែលមានមូលដ្ឋានលើផ្នែករឹងនៅក្នុងដំណើរការទំនើបដែលដាច់ដោយឡែក នូវលេខកូដសំងាត់ និងទិន្នន័យដើម្បីការពារការបង្ហាញ ឬការកែប្រែ។ និយាយម្យ៉ាងទៀតបច្ចេកទេសនេះបញ្ចូលកូដមេរោគដើម្បីការពារអង្គចងចាំ ដែលប្រើដើម្បីការពារ លក្ខណៈពិសេសរបស់ SGX ដែលត្រូវរចនាឡើងដើម្បីការពារទិន្នន័យសំខាន់ៗពីការមើលឃើញ ឬ compromise system។

ដោយណែនាំជាមួយកម្មវិធីដំណើរការ Skylake របស់ក្រុមហ៊ុន SGX (Software Guard Extensions) អនុញ្ញាតឱ្យអ្នកអភិវឌ្ឍន៍ដំណើរការម៉ូឌុលកម្មវិធីដែលជ្រើសរើសនៅក្នុងតំបន់ ដែលមានសុវត្ថិភាពដែលហៅថាតំបន់ត្រូវរចនាឡើងដើម្បីការពារពីដំណើរការដែលមានកម្រិត ខ្ពស់ជាងដូចជាប្រព័ន្ធប្រតិបត្តិការ kernel, BIOS, SMM, hypervisor ជាដើម។

ទោះបីជាយ៉ាងណាក៏ដោយក្រុមអ្នកស្រាវជ្រាវមួយក្រុមដែលនៅពីក្រោយការរកឃើញកំហុសឆ្គង CPU គ្រប់គ្រងដើម្បីការពារការការពារនេះ និងទទួលកម្មវិធីដែលមានគ្រោះថ្នាក់របស់ខ្លួន នៅក្នុងតំបន់សុវត្ថិភាពដោយប្រើបច្ចេកវិជ្ជាចាស់គឺការសរសេរកម្មវិធីដែលត្រលប់មកវិញ (ROP)។ ការវាយប្រហារនេះក៏ប្រើ Transactional Synchronization eXtension (TSX) ដែលរកឃើញ នៅក្នុង CPU ទំនើបរបស់ក្រុមហ៊ុន Intel ផងដែរ ដោយភ្ជាប់ជាមួយបច្ចេកទេសអានអក្សរធន់ទ្រាំនឹង ប្រវតិ្តសាស្រ្តដែលហៅថា TSX-based Proposing (TAP)។

TAP ប្រើប្រាស់ TSX ដើម្បីកំណត់ថាតើអាសយដ្ឋាននិម្មិតអាចចូលដំណើរការដោយដំណើរការ បច្ចុប្បន្នហើយការរុករកនៃអង្គចងចាំនេះមិនអាចរកឃើញទេពីព្រោះកម្មវិធីប្រព័ន្ធកម្រិតប្រតិបត្តិការមិនអាចមើលទៅក្នុងបរិបទទេ។”ការវាយប្រហាររបស់ SGX-ROP របស់យើងប្រើការបញ្ចូន memory បណ្តោះអាសន្ន TSX ដែលមាន មូលដ្ឋានថ្មីនិងការសរសេរអ្វីមួយនៅគ្រប់ទីកន្លែងដើមដំបូងដើម្បីបង្កើតការវាយប្រហារឡើងវិញការប្រើប្រាស់កូដពីក្នុងបរិវេណដែលក្រោយមកត្រូវអនុវត្តដោយកម្មវិធីកុំព្យូទ័រ”។

អ្នកស្រាវជ្រាវ (PDF) បោះពុម្ពផ្សាយកាលពីថ្ងៃអង្គារ។ដើម្បីកំណត់ថាតើទំព័រចងចាំអាចសរសេរក្រុមការងារបង្កើតការសរសេរដំបូងដែលមាន ភាពធន់ទ្រាំនឹងការសរសេរស្វែងរកអាសយដ្ឋានដែលមានទីតាំងសម្រាប់ការសរសេរ (CLAW) ដែលការសរសេរណែនាំសម្រាប់ទំព័រអង្គចងចាំគោលដៅនៅក្នុងប្រតិបត្តិការ TSX ហើយលុបចោល ប្រតិបត្តិការបន្ទាប់ពីសរសេរ។ បន្ទាប់ពីនោះការសរសេរទំព័រចងចាំគោលដៅអាចត្រូវកំណត់ដោយផ្អែកលើតម្លៃត្រឡប់នៃ ប្រតិបត្តិការ។នៅពេលដែលមេរោគចូលក្នុងតំបន់ដែលមានសុវត្ថិភាពការរក្សាការសម្ងាត់និងភាពសុច្ចរិតដែល SGX ​​ធានាជាមូលដ្ឋានដល់កម្មវិធីស្របច្បាប់ក៏នឹងហាមឃាត់អ្នកស្រាវជ្រាវ ឬដំណោះស្រាយ សុវត្ថិភាពពីការរក និងវិភាគមេរោគនៅក្នុងបរិបទ។ ជាចុងក្រោយវានឹងអនុញ្ញាតឱ្យកម្មវិធីមេរោគនេះឆ្លងកាត់បណ្តាញសុវត្ថិភាពផ្សេងៗដូចជាប្រព័ន្ធគ្រប់គ្រងអាស័យដ្ឋាន Address Space Layout Randomization (ASLR) , stack canaries និង អាស័យដ្ឋានក៏ដូចជាការអនុវត្តក្រមសីលធម៌នៅលើប្រព័ន្ធគោលដៅផងដែរ។

សាស្ត្រាចារ្យពន្យល់ថា “លើសពីនេះទៅទៀតវាមានការគំរាមកំហែងមួយចំពោះការលួចយក ជំនាន់ក្រោយដែលរក្សាកូនសោអ៊ិនគ្រីបនៅខាងក្នុងបរិវេណហើយប្រសិនបើអនុវត្តត្រឹមត្រូវ ទប់ស្កាត់មេរោគងើបឡើងវិញ”។ក្រុមអ្នកស្រាវជ្រាវឱ្យដឹងថាការប្រើប្រាស់ភស្តុតាងនៃគំនិតដែលបង្កើតឡើងដោយក្រុមរបស់ពួកគេឆ្លងកាត់ ASLR, stack canaries និងអាស័យដ្ឋានដើម្បី “ដំណើរការ ROP gadgets នៅក្នុង បរិបទនៃម៉ាស៊ីនដែលអនុញ្ញាតឱ្យប្រើប្រាស់កម្មវិធី malware enclave” ដោយកត់សម្គាល់ថាដំណើរ ការទាញយកទាំងមូលចំណាយពេល 20,8 វិនាទី។ នៅទីបញ្ចប់សាស្ត្រាចារ្យសន្និដ្ឋានជំនួសឱ្យថា “ការការពារអ្នកប្រើប្រាស់ពីគ្រោះថ្នាក់នោះ SGX បច្ចុប្បន្នកំពុងបង្ការការគំរាមកំហែងដល់សន្តិសុខដោយជួយសម្រួលដល់ការគំរាមកំហែងដែលត្រូវ គេហៅថា Super-malware។ ”

ការបន្ធូរបន្ថយការវាយប្រហារបែបនេះអាចត្រូវអនុវត្តនៅក្នុងជំនាន់អនាគតរបស់ CPU Intel ដែលល្អប្រសើរជាងប្រអប់ SGX enclaves។ ខណៈពេលដែលមួយចំនួននៃការបន្ធូរបន្ថយទាំងនោះនឹងតម្រូវឱ្យមានការផ្លាស់ប្តូរកម្រិត Hardware ដោយមិនចាំបាច់ចំណាយប្រតិបត្តិការណាមួយនោះទេអ្នកខ្លះនឹងមិនត្រូវការការកែប្រែផ្នែករឹងទេប៉ុន្តែនឹងធ្វើការផ្លាស់ប្តូរប្រតិបត្តិការមួយចំនួន៕

ប្រភពព័ត៌មាន៖

https://thehackernews.com/2019/02/intel-sgx-malware-hacking.html

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here