Hakeri se mogu sukobiti s naponom kako bi ukrali tajne Intelovih čipova


Kad lopovi žele ukrasti blago okruženo senzorima i alarmima, ponekad pribjegavaju isključivanju struje, ometajući protok električne energije u one skupe sigurnosne sustave. Ispada da hakeri mogu povući sličan trik: razbiti sigurnosne mehanizme Intelovih čipova zabrljajući s njihovim napajanjem i razotkrivajući njihove najosjetljivije tajne.

Dva tima istraživača – jedan na Sveučilištu u Birminghamu u Velikoj Britaniji, TU Graz u Beču, KU Leuven u Belgiji i drugi na Technische Universität Darmstadt u Njemačkoj i Kalifornijsko sveučilište – otkrili su novu tehniku ​​koja omogućuje hakerima da prepirku s naponom Intelovih čipova kako bi uzrokovali propuštanje podataka spremljenih pomoću Intelove značajke Secure Guard Extensions. Te "sigurne enklave" u memoriji uređaja dizajnirane su tako da budu neupadljive. Intel, koji je tražio od timova da svoje nalaze drže u rukama tijekom posljednjih šest mjeseci, potvrdio je nalaze i izbacio nadogradnju na svoj firmver za čip kako bi se spriječio napad danas.

Tehnika koju jedan od dva tima naziva Plundervolt uključuje sadnju zloćudnog softvera na ciljno računalo koje privremeno smanjuje napon električne energije koja dolazi na Intelov čip. Taj pad napona, poznat kao "podniževanje", obično legitimnim korisnicima omogućuje uštedu energije kada im ne trebaju maksimalne performanse. (Na isti način, značajku varijance napona možete upotrijebiti za "overklok" procesora za intenzivnije zadatke.) Ali trenutnim podcjenjivanjem procesora za 25 ili 30 posto i preciznim određivanjem vremena te promjene napona, napadač može izazvati čipa radi pogreške u sredini računanja koja koriste tajne podatke. A te pogreške mogu otkriti podatke osjetljive poput kriptografskog ključa ili biometrijskih podataka pohranjenih u enklavi SGX.

(Embed) https://www.youtube.com/watch?v=1bvK532x3ys (/ embed)

"Pisanje u sjećanje oduzima snagu", kaže Flavio Garcia, informatičar sa Sveučilišta u Birminghamu, koji će zajedno sa svojim kolegama sljedeće godine predstaviti Plundervolt istraživanje na IEEE Security and Privacy. "Dakle, na trenutak smanjujete napon CPU-a da biste izazvali kvar u računanju."

Nakon što su istraživači otkrili da bi mogli koristiti promjene napona kako bi potaknuli te greške – takozvanu ubrizgavanje greške ili "bitni preokret" koji u SGX enklavi pretvara jedan u nulu ili obrnuto – pokazali su da ih mogu i iskoristiti. "Ako možete okretati bitove kada, primjerice, radite kriptografske proračune – i to je mjesto gdje to postaje zanimljivo – možete vratiti tajni ključ", kaže Garcia. U mnogim slučajevima, objašnjavaju istraživači, promjena jednog bitnog kriptografskog ključa može ga učiniti znatno slabijim, tako da napadač može i dešifrirati podatke koje šifrira, i sam izvući ključ. Ovdje možete vidjeti utjecaj na AES ključ za šifriranje:

(Embed) https://www.youtube.com/watch?v=In3B9L5Jyo4 (/ embed)

Istraživači su također pokazali da bi mogli koristiti te pomake kako bi procesor napisao u nezaštićeni dio memorije, a ne u sigurnu SGX enklavu:

(Embed) https://www.youtube.com/watch?v=yo9B2ZRVW9Q (/ embed)

Istraživači priznaju da njihov napad nije baš lako povući. Da bi to uspio, napadač je već morao instalirati svoj zlonamjerni softver s visokim ili "root" privilegama na ciljno računalo. No, Intel je svoju SGX značajku oglašavao kao sprječavanje korupcije ili krađu osjetljivih podataka čak i bez obzira na ovu vrstu vrlo privilegiranog zlonamjernog softvera. Istraživači kažu da su pokazali ozbiljnu iznimku od tog jamstva.