Intel’in en yeni nesil CPU’ları, saldırganların, güvenlik kullanıcılarının en hassas sırları için dijital bir kasa görevi gören gelişmiş özellik olan şirketin yazılım koruma uzantıları tarafından korunan şifreleme anahtarlarını ve diğer gizli bilgileri elde etmesine olanak tanıyan bir güvenlik açığı içerir.
SGX olarak kısaltılan koruma, işletim sistemi veya üstte çalışan bir sanal makine kötü niyetli olarak tehlikeye atıldığında bile şifreleme anahtarlarının ve diğer hassas verilerin korunması için bir tür kale sağlamak üzere tasarlanmıştır. SGX, hassas kodu ve birlikte çalıştığı verileri sistemdeki herhangi bir şey tarafından izlenmekten veya değiştirilmekten koruyan güvenilir yürütme ortamları oluşturarak çalışır.
Intel’in temel güvenliğindeki çatlaklar
SGX, birçok şirketin kullanıcılara sağladığı güvenlik güvencelerinin temel taşıdır. Örneğin, Signal Messenger için kişi bulmayı işlemek için kullanılan sunucular, işlemin anonim olduğundan emin olmak için SGX’e güvenir. Signal, gelişmiş karma şemasını çalıştırmanın, “bellek veri yoluna fiziksel donanım bağlasalar bile, makine üzerinde kontrolü olan taraflara herhangi bir bilgi sızdırmadan SGX’te özel kişi keşfi yapmak için genel bir tarif” sağladığını söylüyor.
Örnek tamamen varsayımsaldır. Signal sözcüsü Jun Harada bir e-postada şunları yazdı: “Intel bizi bu belge konusunda uyardı… ve Signal’in kullandığı CPU’ların bu belgenin bulgularından etkilenmediğini ve bu nedenle belirtilen saldırıya karşı savunmasız olmadığını doğrulayabildik. ”
SGX’in güvenlik ve özgünlük güvencelerinin anahtarı, “enklavlar” veya güvenli bellek blokları olarak adlandırılanları yaratmasıdır. Enclave içeriği işlemciden ayrılmadan önce şifrelenir ve RAM’e yazılır. Sadece döndükten sonra şifreleri çözülür. SGX’in görevi, enclave belleğini korumak ve CPU’nun güvenilir kısmı dışında herhangi bir şey tarafından içeriğine erişimi engellemektir.
ÆPIC Sızıntısını Girin
2018’den bu yana, araştırmacılar SGX’te en az yedi ciddi güvenlik açığı açtılar ve bunlardan bazıları Intel’in onlar hakkında verdiği güvenceleri tamamen baltaladı. Salı günü, bir araştırma makalesi, çoğu 10., 11. ve 12. nesil Intel CPU’larda SGX garantilerini de tamamen kıran yeni bir delik belirledi. Yonga üreticisi, araştırmacıların kavram kanıtı istismarının artık çalışmasını engelleyen hafifletmeler yayınladığını söyledi. Araştırmacılar bulgularını Çarşamba günü Las Vegas’taki Black Hat güvenlik konferansında sunacaklar.
Güvenlik açığı, Advanced Programmable Interrupt Controller’ın kısaltması olan APIC’de bulunur. APIC, donanım veya yazılım tarafından üretilen ve CPU’nun daha yüksek öncelikli bir olayı işleyebilmesi için mevcut görevini durdurmasına neden olan sinyaller olan kesintileri yöneten ve yönlendiren birçok modern CPU’da yerleşik bir mekanizmadır. Kusuru keşfeden araştırmacılar, güvenlik açığını ve kavram kanıtlarını ÆPIC Sızıntısı istismarı olarak adlandırdılar.
ÆPIC Leak’i mümkün kılan hata, başlatılmamış bellek okuması olarak bilinen şeydir; bu, CPU tarafından işlendikten sonra bellek alanı temizlenmediğinde meydana gelir ve artık ihtiyaç duyulmayan eski verilerin sızıntısına neden olur. Spectre, Meltdown, Foreshadow ve RIDL/Fallout/ZombieLoad gibi özel verileri açığa çıkaran yan kanallar yaratan geçici yürütmenin sonucu olan önceki CPU kusurlarından farklı olarak ÆPIC Leak, CPU’nun kendisinde bulunan bir mimari kusurdur.