پژوهشگرها اولین بدافزار عملی برای فناوری Software Guard eXtensions (SGX) اینتل را ارائه کردند. به اعتقاد آنها نقصهای امنیتی فعلی موجود در SGX میتواند این قابلیت امنیتی را به یک تهدید جدی علیه کاربران تبدیل کند، چراکه SGX به حمله کننده احتمالی امکان پیاده سازی ابر بدافزارها را میدهد.
احتمالاً می دانید SGX یک افزونه در پردازندههای اینتل است که با هدف افزایش امنیت کُد و داده برنامهها طراحی شده است. با این حال چند شخصیت آکادمیک به نامهای Michael Schwarz ،Samuel Weiser و Daniel Grus راهی یافتهاند که به آنها امکان پنهان کردن یک بدافزار غیر قابل شناسایی را درون SGX میدهد. پژوهشگرها از یک تکنیک به نام ROP برای اجرای رفتارهای مخرب توسط برنامه خود بهره گرفتهاند که امکان دور زدن قابلیتهای امنیتی چون ASLR سیستم عامل و نهایتاً اجرای کُدهای مخرب و به سرقت بردن اطلاعات حساس کاربر را میدهد.
پژوهشگرها نشان دادهاند کُدها قادر به عبور از SGX و دور زدن محدودیتها هستند که در تضاد با کارکرد معرفی شده SGX است. پیشتر تصور میشد SGX به اجزای سیستم عامل که با آن در ارتباط نیستند دسترسی ندارد اما Schwarz و همکاران او نشان دادهاند عملاً چنین نیست. حمله انجام شده توسط پژوهشگرهای یاد شده از قابلیت TSX هم بهره میگیرد که در پردازندههای جدید اینتل یافت میشود. این کار امکان استخراج آدرسهای مجازی حافظه مورد استفاده پردازش را میدهد. از آنجایی که سیستم عامل و برنامهها قادر به دیدن فضای SGX و TSX نیستند، امکان تشخیص رفتارهای مخرب چون استخراج آدرسها را هم ندارند و عملاً حمله پنهان میماند.
به اعتقاد شخصیتهای آکادمیک که پرده از این آسیب پذیری ها برداشتهاند، امکان ایمن کردن نسلهای آتی پردازندههای اینتل وجود دارد که شامل قرنطینه کردن بهتر فضای SGX است. برخی از راه حلهای پیشنهاد شده بی نیاز از تغییر در سطح سخت افزار هستند اما ممکن است بخشی از کارایی فدای امنیت بالاتر شود. با این حال تغییرات دیگر که بر روی کارایی تأثیر نمیگذارند، ممکن است به تغییر در سطح سخت افزار نیاز داشته باشند.












نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت