Експерти з безпеки з paluno, Рурського інституту технологій програмного забезпечення при Університеті Дуйсбурга-Ессена (UDE) розробили нову техніку, яка вперше дозволяє тестувати нечіткість захищених областей пам’яті в сучасних процесорах. Їхній метод виявив багато вразливостей у критично важливому для безпеки програмному забезпеченні.
«Software Guard Extension» (SGX) від Intel — це широко використовувана технологія для захисту конфіденційних даних від зловживання. Це допомагає розробникам захистити певну область пам’яті від решти комп’ютера. Менеджер паролів, наприклад, можна безпечно запустити в такому анклаві, навіть якщо решта системи пошкоджена шкідливим програмним забезпеченням.
Однак під час програмування анклавів нерідко трапляються помилки. Вже у 2020 році команда paluno під керівництвом професора доктора Лукаса Даві виявила та опублікувала кілька вразливостей в анклавах SGX. Тепер, разом із партнерами з кластеру передового досвіду CASA, дослідники досягли ще одного прориву в техніках аналізу: їхня остання розробка дозволяє тестувати фази анклавів, що набагато ефективніше, ніж символічне виконання, яке використовувалося раніше. Ідея фазз-тестування полягає у введенні великої кількості вхідних даних у програму, щоб отримати уявлення про структуру коду.
«Оскільки анклави призначені для того, щоб не піддаватися інтроспективі, до них неможливо легко застосувати фазинг», — пояснює проблему Тобіас Клустер, вчений з paluno. «Крім того, для фазингу потрібні вкладені структури даних, які ми динамічно реконструюємо з коду анклаву». Його партнер Йоханнес Віллболд з дослідницького коледжу SecHuman з Рурського університету Бохума додає: «Таким чином екрановані області можна аналізувати без доступу до вихідного коду».
Завдяки сучасній технології фазингу дослідники змогли виявити багато раніше невідомих проблем безпеки. Постраждали всі протестовані драйвери відбитків пальців, а також гаманці для зберігання криптовалюти. Хакери можуть використати ці вразливості, щоб зчитувати біометричні дані або викрасти весь баланс збереженої криптовалюти. Всі компанії були поінформовані. У загальнодоступний каталог CVE додано три уразливості.