英特尔软件防护扩展
英特尔软件防护扩展(英語:Intel Software Guard Extensions,SGX)是一组安全相关的指令,它被内置于一些现代Intel 中央处理器(CPU)中。它们允许用户态及内核态代码定义将特定内存区域,设置为私有区域,此区域也被称作飞地(Enclaves)。其内容受到保护,不能被本身以外的任何进程存取,包括以更高权限级别运行的进程。 [1] [2]
CPU对受SGX保护的内存进行加密处理。受保护区域的代码和数据的加解密操作在CPU内部动态(on the fly)完成。[3]因此,处理器可以保护代码不被其他代码窥视或检查。SGX使用的威胁模型如下:Enclaves是可信的,但Enclaves之外的任何进程都不可信(包括操作系统本身和任何虚拟化管理程序),所有这些不可信的主体都被视为有存在恶意行为的风险。Enclaves之外代码的任何代码读取受保护区域,只能得到加密后的内容。[3]由于SGX不能防止针对运行时间等侧信道信息的测量和观察,在SGX内部运行的程序本身必须能抵抗侧信道攻击。 [4]
细节
编辑SGX 于 2015 年首次在第六代Intel Core(Skylake微架构)微处理器中实现。
攻击方式
编辑Prime+Probe攻击
编辑类Spectre攻击
编辑Enclave攻击
编辑MicroScope重放攻击
编辑Plundervolt攻击
编辑安全研究人员能够以特定时序向Enclave注入特定的故障,从而导致信息泄露。该攻击可以远程执行,但攻击者需要获取对处理器电压和频率的控制权。 [5]
LVI攻击
编辑使用加载值注入(LVI, Load Value Injection)[6] [7]的攻击者将数据注入到程序中,从而取代从内存中加载的值,然后在错误被发现并回滚之前的一小段时间内,LVI可以控制数据和控制流。
SGAxe攻击
编辑参见
编辑- Intel MPX
- Spectre-NG
- 可信执行环境(TEE)
参考資料
编辑- ^ Intel SGX for Dummies (Intel SGX Design Objectives). intel.com. 2013-09-26 [2021-09-18]. (原始内容存档于2014-04-29).
- ^ johnm. Properly Detecting Intel® Software Guard Extensions (Intel® SGX) in Your Applications. software.intel.com. 2017-08-08 [2019-02-15]. (原始内容存档于2019-04-24) (英语).
- ^ 3.0 3.1 3.2 Researchers Use Intel SGX To Put Malware Beyond the Reach of Antivirus Software - Slashdot. it.slashdot.org. [2021-09-18]. (原始内容存档于2021-10-26).
- ^ Intel SGX and Side-Channels. intel.com. 2020-02-28 [2021-09-18]. (原始内容存档于2020-02-28).
- ^ Plundervolt steals keys from cryptographic algorithms. Rambus Blog. 2019-12-11 [2020-03-20]. (原始内容存档于2021-10-23) (美国英语).
- ^ LVI: Hijacking Transient Execution with Load Value Injection. lviattack.eu. [2020-03-12]. (原始内容存档于2022-01-01).
- ^ Load Value Injection. software.intel.com. [2020-03-12]. (原始内容存档于2020-07-12).