ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

พบการโจมตี SgxSpectre ทำให้สามารถดึงข้อมูลจาก Intel SGX Enclaves ได้

นักวิทยาศาสตร์ 6 คนจาก มหาวิทยาลัยแห่งหนึ่งในรัฐโอไฮโอ ได้ออกมาเปิดเผยถึงการโจมตีที่ชื่อว่า SgxSpectre ที่สามารถดึงข้อมูลจาก Intel SGX enclaves
Intel Software Guard eXtensions (SGX) เป็น Feature ใหม่ของ Intel Processor เป็น Software ที่ใช้ป้องกันการเปิดเผย หรือแก้ไขรหัส และข้อมูล โดยใช้พื้นที่ในการป้องกันแยกออกมาจากหน่วยประมวลผลของ CPU ภายในจะเก็บข้อมูลที่สำคัญมากๆ เช่น กุญแจเข้ารหัส, รหัสผ่าน,ข้อมูลผู้ใช้ และอื่นๆ เพื่อลดการโจมตีจาก Software ต่างๆ
จากเหตุการณ์ที่เกิดขึ้รเมื่อต้นปีเกี่ยวกับการโจมตี Meltdown และ Spectre ที่ทำให้ Hacker สามารถเข้าถึงข้อมูลจาก เคอร์เนลของระบบปฏิบัติการ หรือจากแอปอื่นๆ ทำให้ Intel ได้ออก Intel Software Guard eXtensions (SGX) เพื่ออุดปัญหาช่องโหว่ Meltdown และ Spectre ทำให้ไม่สามารถดึงข้อมูลจาก SGX enclaves ได้ แต่การโจมตี SgxSpectre กลับสามารถทำได้
นักวิจัยได้พบว่า SgxSpectre มีการทำงานด้วยโค้ดที่มีรูปแบบพิเศษเฉพาะ ใน Software ไลบรารี ที่จะอนุญาตให้ผู้พัฒนาเพิ่ม SGX ไปยังแอปของตนได้ ช่องโหว่ SGX นั้นพัฒนาให้สามารถใช้ได้กับ Intel SGX SDK, Rust-SGX และ Graphene-SGX Hacker จะสามารถเรียกใช้โค้ดรูปแบบซ้ำๆ ที่ SDK ที่อยู๋ใน SGX ทำให้สามารถตัดการได้ยาก เนื่องจากมันทำให้ดูเหมือนว่าเป็นแคชขนาดเล็กๆ การโจมตีแบบนี้ถือได้ว่าเป็นการโจมตีแบบคลาสสิก แต่ค่อนข้างมีประสิทธิภาพ
SgxSpectre สามารถโจมตี SGX enclaves ได้ เพราะรูปแบบรหัสมีช่องโหว่ ทำให้ยากที่จะทำลายได้ ทำให้ SgxSpectre โจมตี โปรแกรม enclave ได้
นี่เป็นวีดิโอตัวอย่างของการโจมตีแบบ SgxSpectre
นอกจากนี้นักวิจัยยังได้เปิดเผยการโจมตีรูปแบบใหม่ของ Meltdown และ Spectre ที่ชื่อว่า MeltdownPrime และ SpectrePrime อีกด้วย
ในตอนนี้ แพตช์อัพเดท Spectre ไม่ช่วยอะไรเลย เนื่องจาก Hacker ยังคงสามารถดำเนินการโจมตีได้อยู่ดี แต่ทาง Intel ได้ออกมาแจ้งแล้วว่าจะออกแพตช์อัพเดทเพื่ออุดช่องโหว่ SgxSpectre สำหรับ Intel SGX SDK ในวันที่ 16 มีนาคมนี้
ที่มา : Bleeping Computer
สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com