Et nylig publisert bevis på konseptet avslører sikkerhetssvakheter i Intel SGX eller Software Guard Extensions. Rapporten kommer blant den økende sofistikasjonen av cybertrusler, som har vist at programvarebaserte antimalware-verktøy alene er utilstrekkelige.
Som sådan fortaler teknologiselskaper som Microsoft for maskinvarestøttet forsterkning av tradisjonell programvarebeskyttelse.
Intel SGX-chips mislykkes i SGAxe-testangrep
Cybersecurity-forskere brøt vellykket Intel SGX-enklaver.
De demonstrerte at det er mulig å få tilgang til data beskyttet i enklaver ved å omgå alle mottiltakene Intel har på plass.
Vi fortsetter deretter med å vise en utvinning av SGX private attestasjonsnøkler fra SGXs sitatklave, som kompilert og signert av Intel. Med disse nøklene i hånden, er vi i stand til å signere falske attestertilbud, akkurat som om disse har startet fra pålitelige og ekte SGX-enklaver.
I testangrepet klarte forskerne å stjele beskyttede data, noe som burde være vanskelig når det gjelder Intel SGX. I hovedsak tillater teknologien utviklere å partisjonere konfidensiell informasjon i maskinvaresikrede enklaver.
Eksperimentet beviste at kode utført på høyere privilegienivåer kan bryte SGX-økosystemet.
SGAxe er en transformert versjon av CacheOut, som også er et sikkerhetsproblem i visse Intel-mikrochips.
Intel har publisert den komplette listen over sårbare prosessorer.
Selv om det ikke er bevis for at noen SGAxe utnytter i naturen, kan hackere fortsatt hente inspirasjon fra det tilgjengelige konseptbeviset for å komme i gang. Så forhåpentligvis vil Intel gi ut mikrooppdateringer for å lappe de berørte sjetongene snart nok.
10. generasjons Intel Core-prosessorer er imidlertid ikke på listen over berørte brikker. Det burde være gode nyheter, med tanke på at en av deres viktigste salgsargumenter er deres beste innebygde sikkerhet.
Tror du maskinvarestøttet PC-sikkerhet, for eksempel Intel SGX-enklaver, er veien å gå? Du kan alltid dele tankene dine i kommentarfeltet nedenfor.
- Cybersikkerhet
- Intel