英特爾軟件防護擴展

英特爾軟件防護擴展(英語:Intel Software Guard ExtensionsSGX)是一組安全相關的指令,它被內置於一些現代Intel 中央處理器(CPU)中。它們允許用戶態及內核態代碼定義將特定內存區域,設置為私有區域,此區域也被稱作飛地(Enclaves)。其內容受到保護,不能被本身以外的任何進程存取,包括以更高權限級別運行的進程。 [1] [2]

CPU對受SGX保護的內存進行加密處理。受保護區域的代碼和數據的加解密操作在CPU內部動態(on the fly)完成。[3]因此,處理器可以保護代碼不被其他代碼窺視或檢查。SGX使用的威脅模型如下:Enclaves是可信的,但Enclaves之外的任何進程都不可信(包括作業系統本身和任何虛擬化管理程序),所有這些不可信的主體都被視為有存在惡意行為的風險。Enclaves之外代碼的任何代碼讀取受保護區域,只能得到加密後的內容。[3]由於SGX不能防止針對運行時間等側信道信息的測量和觀察,在SGX內部運行的程序本身必須能抵抗側信道攻擊。 [4]

SGX被設計用於實現安全遠程計算、安全網頁瀏覽和數字版權管理(DRM)。其他應用也包括保護專有算法加密密鑰[3]

細節

SGX 於 2015 年首次在第六代Intel CoreSkylake微架構)微處理器中實現。

攻擊方式

Prime+Probe攻擊

類Spectre攻擊

Enclave攻擊

MicroScope重放攻擊

Plundervolt攻擊

安全研究人員能夠以特定時序向Enclave注入特定的故障,從而導致信息泄露。該攻擊可以遠程執行,但攻擊者需要獲取對處理器電壓和頻率的控制權。 [5]

LVI攻擊

使用加載值注入(LVI, Load Value Injection)[6] [7]的攻擊者將數據注入到程序中,從而取代從內存中加載的值,然後在錯誤被發現並回滾之前的一小段時間內,LVI可以控制數據和控制流。

SGAxe攻擊

參見

參考資料

  1. ^ Intel SGX for Dummies (Intel SGX Design Objectives). intel.com. 2013-09-26 [2021-09-18]. (原始內容存檔於2014-04-29). 
  2. ^ johnm. Properly Detecting Intel® Software Guard Extensions (Intel® SGX) in Your Applications. software.intel.com. 2017-08-08 [2019-02-15]. (原始內容存檔於2019-04-24) (英語). 
  3. ^ 3.0 3.1 3.2 Researchers Use Intel SGX To Put Malware Beyond the Reach of Antivirus Software - Slashdot. it.slashdot.org. [2021-09-18]. (原始內容存檔於2021-10-26). 
  4. ^ Intel SGX and Side-Channels. intel.com. 2020-02-28 [2021-09-18]. (原始內容存檔於2020-02-28). 
  5. ^ Plundervolt steals keys from cryptographic algorithms. Rambus Blog. 2019-12-11 [2020-03-20]. (原始內容存檔於2021-10-23) (美國英語). 
  6. ^ LVI: Hijacking Transient Execution with Load Value Injection. lviattack.eu. [2020-03-12]. (原始內容存檔於2022-01-01). 
  7. ^ Load Value Injection. software.intel.com. [2020-03-12]. (原始內容存檔於2020-07-12). 

外部連結