חוקרים בטכניון מוטטו את חומת האבטחה Intel SGX

15 אוגוסט, 2018

אבטחת SGX היא טכנולוגיה חדשה של אינטל המוטמעת בתוך ה-CPU במחשבים פרטיים ובשירותי ענן. החולשה שהתגלתה כעת קיבלה את הכינוי Foreshadow. אינטל קיבלה דיווח ופיתחה טלאי הגנה

בתמונה למעלה: פרופ'-משנה מרק זילברשטיין ומרינה מינקין

חוקרים בטכניון ועמיתיהם בחו"ל הצליחו למוטט את חומת האבטחה החדשנית של אינטל מסוג Intel SGX. אבטחת SGX – Software Guard Extensions, היא הרחבת-אבטחה המוטמעת בתוך מעבדי אינטל, ומיועדת להגן על פרטיות המידע והחישובים במחשבים פרטיים ובשירותי מחשוב ענן. החולשה שהתגלתה כעת קיבלה את הכינוי Foreshadow. היא מנצלת פירצה באחד ממנגנוני האבטחה של מעבדי אינטל ומאפשרת לתוקף לחשוף את הנתונים הפרטיים ולזייף חישובים שאובטחו על ידי SGX.

החוקרים דיווחו על החולשה לאינטל בינואר 2018. מאז ניתחה החברה את השלכותיה של Foreshadow וגילתה כי חולשה זו מאפשרת מתקפות הרסניות נוספות, שקיבלו את הכינוי  Foreshadow-NG, כלומר Next Generation. הן מסכנות את הפרטיות של כל המשתמשים במערכות ענן המבוססות על מעבדי אינטל. עדכוני אבטחה לכל הפרצות הללו כבר הופצו.

סדקים בחומת ההגנה של "המובלעת"

החוקרים שגילו את Foreshadow הם פרופ'-משנה מרק זילברשטיין מהפקולטה להנדסת חשמל ע"ש ויטרבי ומרינה מינקין, שהיא סטודנטית לתואר שני בפקולטה למדעי המחשב בהנחייתו. הם ערכו את המחקר יחד עם עמיתיהם מהאוניברסיטאות אדלייד (אוסטרליה), מישיגן (ארצות הברית) ו-KU Leuven (בלגיה). במחקר היו מעורבים גם בוגרי הטכניון אופיר וייס וד"ר דניאל גנקין. הפירצה תוצג בכנס USENIX Security 18 שיתקיים בחודש אוגוסט בבולטימור.

אבטחת SGX היא יכולת חדשה ומהפכנית המספקת ללקוח מעטפת הגנה חזקה במיוחד. לדברי פרופ'-משנה זילברשטיין, "ההרחבה הזאת רלוונטית למגוון יישומים. נניח שנטפליקס רוצה לאפשר ללקוחותיה לראות את הסרטים שלה אבל רק דרך האפליקציה שלה, כך שהמשתמש לא יוכל לשמור ולהפיץ אותם. איך אפשר לוודא שהלקוח – שהמחשב נמצא בשליטתו המלאה – לא פרץ לאפליקציה ולא החליף אותה בגרסה פרוצה? זה מה שמאפשרת SGX – היא מאפשרת לנטפליקס להריץ את האפליקציה ב'מובלעת בטוחה' (Enclave) ולוודא שהסרט נשלח רק לאפליקציה אמיתית שלא עברה שינויים."

בנוסף, SGX מצפינה את כל המידע במובלעת עם מפתח ייחודי המוגן על ידי חומרה, כך שרק לתוכנה של נטפליקס יש גישה לתוך המובלעת, לפעילויותיה ולזיכרון שבתוכה. פירוש הדבר שהמובלעת חסומה לכל תוכנה אחרת במחשב ואפילו למנהל המערכת. יכולת זאת של SGX שימושית גם למחשוב ענן, מאחר שהיא מאפשרת למשתמשי קצה לסמוך על החישובים שמתבצעים במחשבים מרוחקים שאינם נמצאים בבעלותם. לכן, כמה חברות מחשוב ענן כגון IBM, Google ו-Microsoft  כבר הכריזו על מוצרים שמסתמכים על SGX.

סרטון וידאו המסביר את אופן הפעולה של Foreshadow:

למרות זאת, פירצת Foreshadow עקפה את אבטחת SGX וסיפקה לחוקרים גישה למידע פרטי במובלעת – מידע שהמשתמש מניח שהוא מוצפן וחסוי לגמרי. יתר על כן, החולשה אפשרה להם לפרוץ למנגנוני האבטחה של המובלעת עצמה וכך להחליף את התוכנות שרצות בתוכה – וכל זה מבלי שהמשתמש המורשה יוכל לזהות את השינוי. במילים אחרות, הם מוטטו את כל ההגנות ש-SGX אמורה לספק למשתמש. לדברי פרופ'-משנה זילברשטיין, "המתקפה חושפת את הפגיעוּת של SGX ואת העובדה שחולשת חומרה קריטית בודדת מאפשרת לתוקף ולהפיל את רוב חומת האבטחה של SGX."

ראוי לציין שד"ר דניאל גנקין וד"ר יובל ירום, שניים מהחוקרים שגילו את Foreshadow, היו מעורבים גם בגילוי פירצת Spectre ו-Meltdown שהסעירו את העולם בינואר 2018. אותו גילוי חייב את אינטל להפיץ עדכוני אבטחה לכ-90% מהמעבדים שמכרה בחמש השנים האחרונות. גם המתקפה הנוכחית היא למעשה מתקפה מסוג של Meltdown – המתקפה הראשונה מסוג זה על Intel SGX. המחקר הנוכחי נתמך על ידי מרכז המחקר לאבטחת סייבר ע"ש הירושי פוג'יווארה בטכניון, הקרן הלאומית למדע בארה"ב (NSF), משרד המסחר האמריקאי, מכון התקנים האמריקאי, תוכנית אריאן דה רוטשילד לתלמידות דוקטורט והסוכנות הצבאית לפרויקטים מחקריים מתקדמים (DARPA).

Share via Whatsapp

פורסם בקטגוריות: אבטחת סייבר , חדשות