Intel SGX (Software Guard Extensions)

Продукт
Разработчики: Intel
Отрасли: Информационные технологии
Технологии: ИБ - Предотвращения утечек информации

Содержание

ПО Intel SGX (Software Guard Extensions) предназначено для защиты исходного кода и данных от несанкционированного доступа и изменения. Разработчики могут размещать свои приложения в укрепленных с помощью функций процессора анклавах или защищенных областях выполнения, которые повышают безопасность даже скомпрометированных платформ. Используя прикладной уровень этой среды доверенного выполнения, разработчики могут обеспечить конфиденциальность идентификационной информации и персональных данных, безопасный просмотр информации в Интернете и защиту авторских прав, а также укрепить защиту конечных систем или применять функции повышенной безопасности для хранения секретов или защиты данных.

2019

SGX может использоваться для незаметного сокрытия вредоносной программы

12 февраля 2019 года стало известно, что SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения.

Разработанная компанией Intel технология Software Guard Extensions (SGX) для обеспечения безопасности программного кода сама по себе безопасной не является. Согласно исследованию специалистов Грацкого технологического университета (Австрия), SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения.

Исследователям удалось взломать SGX с помощью давно известной техники – возвратно-ориентированного программирования (ROP).

Возвратно-ориентированное программирование предполагает перезапись стека потока таким образом, чтобы приложение выполняло не свои обычные функции, а вредоносные. Этого можно добиться путем объединения частей хранящихся в памяти несвязанных инструкций с целью манипулирования операциями программного обеспечения. Это как взломать чужой автомобиль с помощью монтировки из его же багажника.

Злоумышленник может изменить в стеке адреса возврата, и после завершения рутинной операции код вернется не туда, где ему положено быть, а в небольшие секции другого кода. За этими секциями следует другая секция, а за ней еще одна, составляя своеобразное лоскутное одеяло из инструкций, указывающих программе выполнять действия, которые она выполнять не должна (например, модифицировать данные).

В своем докладе специалисты Грацкого технологического университета описали технику обхода различных технологий безопасности (в том числе ASLR) и выполнения произвольного кода, способного похищать информацию и осуществлять DoS-атаки с помощью SGX и ROP.

Создаваемая SGX закрытая зона использует для связи с внешним миром установленное приложение. Разработанная исследователями техника позволяет закрытой зоне связываться с ОС под видом обычного процесса. В результате вредоносное ПО оказывается скрытым от глаз, но может делать в окружающей его среде все что угодно[1].

Особенности. Спецификации

(Данные актуальные на февраль 2019 года)

Схема выполнения команды Intel SGX
  • Низкие требования к обучению: Знакомая модель программирования для операционных систем, интегрируемая с родительским приложением и выполняемая на главном процессоре.
  • Удаленная аттестация и подготовка: Удаленная сторона имеет возможность проверки подлинности анклавов приложений и ключей безопасности, учетных данных и другой находящейся в анклавах важной информации.
  • Минимальная возможность возникновения атак: Интерфейс центрального процессора является периметром возможных атак — все данные, память и ввод-вывод находятся вне этого периметра и шифруются.

Спецификации

Спецификации SGX

Примечания



СМ. ТАКЖЕ (1)


Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2017 год
2018 год
2019 год

Распределение базовых систем по количеству проектов, включая партнерские решения

За всю историю
2017 год
2018 год
2019 год