{youtube}ynB1inl4G3c{/youtube}
Äskettäin löydetty prosessorin haavoittuvuus saattaa mahdollisesti aiheuttaa turvallisia tietoja kaikissa 2008ista valmistetuissa Intel-pohjaisissa tietokoneissa. Se voi vaikuttaa käyttäjiin, jotka luottavat digitaaliseen lukituslaatikkotoimintoon, joka tunnetaan nimellä Intel Software Guard Extensions tai SGX, sekä niihin, jotka käyttävät yhteisiä pilvipohjaisia palveluja.
"Niin kauan kuin käyttäjät asentavat päivityksen, heillä on kaikki hyvin."
Tutkijat tunnistivat SGX-tietoturva-aukon nimeltä Foreshadow tammikuussa ja ilmoittivat siitä Intelille. Tämä johti Intelin löytämään laajemman potentiaalinsa pilvessä. Tämä toinen variantti, Foreshadow-NG, kohdistuu Intel-pohjaisiin virtualisointiympäristöihin, joita pilvipalveluiden tarjoajat, kuten Amazon ja Microsoft, käyttävät tuhansien virtuaalisten tietokoneiden luomiseen yhdelle suurelle palvelimelle.
Intel on julkaissut ohjelmisto- ja mikrokoodipäivityksiä suojautuakseen molemmilta hyökkäystyypeiltä. Pilvipalveluntarjoajien on asennettava päivitykset koneidensa suojaamiseksi. Yksilötasolla jokaisen vuodesta 2016 lähtien valmistetun SGX-yhteensopivan Intel-tietokoneen omistajat tarvitsevat päivityksen SGX:nsä suojaamiseksi. Jotkin näistä päivityksistä asennetaan automaattisesti, kun taas toiset on asennettava manuaalisesti koneen kokoonpanosta riippuen.
Tutkijat esittelevät haavoittuvuuden 16. elokuuta Usenix Security Symposiumissa Baltimoressa. Se on samanlainen kuin Spectre ja Meltdown, laitteistopohjaiset hyökkäykset, jotka ravistelivat tietoturvamaailmaa vuoden 2018 alussa. Tutkijat onnistuivat murtamaan useita useimmissa Intel-pohjaisissa koneissa olevia turvaominaisuuksia.
”Foreshadow-NG voisi rikkoa perustavanlaatuiset tietoturvaominaisuudet, joita monet pilvipohjaiset palvelut pitävät itsestäänselvyyksinä.”
”SGX, virtualisointiympäristöt ja muut vastaavat teknologiat muuttavat maailmaa mahdollistamalla meille laskentaresurssien käytön uusilla tavoilla ja erittäin arkaluonteisen datan – potilastietojen, kryptovaluutan ja biometristen tietojen, kuten sormenjälkien, siirtämisen pilveen”, sanoo Ofir Weisse, tietojenkäsittelytieteen ja -tekniikan jatko-opiskelija-tutkimusassistentti Michiganin yliopistosta ja Usenixissä julkaistavan artikkelin kirjoittaja. ”Nämä ovat tärkeitä tavoitteita, mutta tällaiset haavoittuvuudet osoittavat, kuinka tärkeää on edetä varovasti.”
Software Guard Extensions -ominaisuus, jota Foreshadow-demonstraatiohyökkäyksen kohteena oleva ohjelmisto ei ole tällä hetkellä laajassa käytössä. Koska vain kourallinen pilvipalveluntarjoajia ja muutama satatuhatta asiakasta käyttää sitä, se on lepotilassa valtaosassa sillä varustettuja tietokoneita, eivätkä nämä koneet ole tällä hetkellä haavoittuvia. Tutkijat kuitenkin varoittavat, että uhka kasvaa tuotteen käytön myötä.
”Niin kauan kuin käyttäjät asentavat päivityksen, kaikki on hyvin. Itse asiassa valtaosa tietokoneiden omistajista ei käytä SGX:ää, joten siitä ei todennäköisesti tule merkittävää ongelmaa juuri nyt”, sanoo tutkimuksen toinen kirjoittaja, tietojenkäsittelytieteen ja -tekniikan apulaisprofessori Thomas Wenisch Michiganin yliopistosta. ”Todellinen vaara piilee tulevaisuudessa, jos SGX:stä tulee suositumpi ja on edelleen paljon koneita, joita ei ole päivitetty. Siksi tämä päivitys on niin tärkeä.”
SGX ja Foreshadow-NG
SGX luo koneeseen digitaalisen lukituslaatikon, jota kutsutaan "turvalliseksi enklaaviksi", pitäen sen sisällä olevat tiedot ja sovellukset erillään muusta koneesta. Vaikka tietoturvahaavoittuvuus vaarantaisi koko koneen, SGX:n suojaamien tietojen on tarkoitus pysyä kaikkien muiden paitsi tiedon omistajan ulottumattomissa.
Foreshadow-NG murtaa digitaalisen muurin, joka pitää yksittäisten pilviasiakkaiden virtuaalitietokoneet erillään toisistaan suurilla palvelimilla.
SGX:n pääasiallinen sovellus on arkaluonteisten tietojen, kuten luottamuksellisten liiketoimintatietojen tai terveystietojen, käsittely ja tallennus etäisissä kolmannen osapuolen datakeskuksissa, joissa edes datakeskuksen työntekijöillä ei pitäisi olla pääsyä suojattuihin tietoihin. SGX voi myös hallita tekijänoikeuksin suojatun digitaalisen sisällön jakelua, esimerkiksi tekemällä elokuvan katsottavaksi vain tietyillä koneilla.
Foreshadow murtaa SGX:n lukituslokeron, jolloin hyökkääjä voi lukea ja muokata sen sisällä olevia tietoja. Vaikka tämä ei ole ensimmäinen SGX:ään kohdistunut hyökkäys, se on tähän mennessä vahingollisin.
”Aiempi työ on saattanut saada osan datasta käsiinsä joskus. Foreshadow saa kuitenkin suurimman osan datasta suurimman osan ajasta”, sanoo tutkimuksen toinen kirjoittaja, tietojenkäsittelytieteen ja -tekniikan apulaisprofessori Daniel Genkin. ”Datan lukemisen lisäksi Foreshadow myös poimii niin sanotun vahvistusavaimen. Tämän avaimen avulla hyökkääjät voivat naamioitua turvalliseksi koneeksi ja huijata ihmisiä lähettämään siihen salaisia tietoja.”
Toinen variantti, Foreshadow-NG, murtaa digitaalisen muurin, joka pitää yksittäisten pilviasiakkaiden virtuaalitietokoneet erillään toisistaan suurilla palvelimilla. Tämä voi mahdollistaa sen, että pilvessä toimiva haitallinen virtuaalikone voi lukea muille virtuaalikoneille kuuluvia tietoja. Virtualisointikoodi on jokaisessa vuodesta 2008 lähtien valmistetussa Intel-pohjaisessa tietokoneessa.
”Foreshadow-NG voisi rikkoa perustavanlaatuisia tietoturvaominaisuuksia, joita monet pilvipohjaiset palvelut pitävät itsestäänselvyyksinä”, sanoo tutkimuksen toinen kirjoittaja, tietojenkäsittelytieteen ja -tekniikan apulaisprofessori Baris Kasikci.
Miten hyökkäykset toimivat
Molemmat haavoittuvuuden muunnelmat pääsevät käsiksi uhrikoneeseen käyttämällä ns. sivukanavahyökkäystä. Nämä hyökkäykset päättelevät tietoja järjestelmän sisäisestä toiminnasta tarkkailemalla näennäisesti vaarattomissa tiedoissa olevia kaavoja – esimerkiksi kuinka kauan prosessorilta kestää päästä käsiksi koneen muistiin. Tätä voidaan käyttää koneen sisäiseen toimintaan pääsyn saamiseksi.
Hyökkäys hämmentää sitten järjestelmän prosessoria hyödyntämällä ominaisuutta nimeltä spekulatiivinen suoritus. Kaikissa nykyaikaisissa suorittimissa käytetty spekulatiivinen suoritus nopeuttaa prosessointia antamalla prosessorille mahdollisuuden arvata, mitä sitä pyydetään tekemään seuraavaksi, ja suunnitella sen mukaisesti.
Hyökkäys syöttää väärää tietoa, joka johtaa spekulatiiviseen suoritukseen sarjana vääriä arvauksia. Kuten viallista GPS:ää seuraava kuljettaja, prosessori eksyy täysin. Tätä hämmennystä hyödynnetään sitten uhrikoneen vuotamiseen arkaluonteisia tietoja. Joissakin tapauksissa se voi jopa muuttaa uhrikoneen tietoja.
Vaikka nämä haavoittuvuudet ilmenivät ennen kuin ne aiheuttivat merkittävää vahinkoa, ne paljastavat turvallisten enklaavien ja virtualisointiteknologioiden haavoittuvuuden, sanoo työhön osallistunut jatko-opiskelija-tutkimusassistentti Ofir Weisse. Hän uskoo, että teknologioiden turvallisuuden avain on tehdä suunnittelusta avointa ja tutkijoiden saatavilla olevaa, jotta he voivat tunnistaa ja korjata haavoittuvuudet nopeasti.
Muita projektin tutkijoita ovat belgialainen imec-DistriNet-tutkimusryhmä, Technion Israel Institute of Technology sekä Adelaiden yliopisto ja Data61.
Työtä tukivat KU Leuvenin tutkimusrahasto, Technion Hiroshi Fujiwaran kyberturvallisuustutkimuskeskus, Israelin kybervirasto, National Science Foundation, Yhdysvaltain kauppaministeriö, National Institute of Standards and Technology, Rothschildin postdoc-apuraha vuosilta 2017–2018 ja DARPA.
Lisätietoja Foreshadowista on saatavilla osoitteessa ForeshadowAttack.com.
Lähde: University of Michigan
Liittyvät kirjat
{amazonWS:searchindex=Kirjat;keywords=Tietokoneen haavoittuvuus;maxresults=3}


