研究者らは、Intelのソフトウェア・ガード・エクステンション(SGX)を標的とした初の実用的なマルウェアを実証しました。研究者らは、SGXの脆弱性が、攻撃者が即効性のあるエクスプロイトを備えた「スーパーマルウェア」を展開することを可能にするため、Intelのセキュリティ機能を最終的にユーザーに危害を及ぼす可能性のあるものに変貌させる可能性があると考えています。
インテルによると、Intel SGXは「アプリケーションコードとデータのセキュリティを強化するために設計されたアーキテクチャ拡張」です。研究者のマイケル・シュワルツ氏、サミュエル・ワイザー氏、ダニエル・グルス氏は、IntelのSGXエンクレーブに検出不能なマルウェアを隠す方法を発見しました。彼らはリターン指向プログラミング(ROP)と呼ばれる手法を用いて、オペレーティングシステムレベルのアドレス空間レイアウトランダム化(ASLR)を回避し、機密情報を盗む可能性のある任意のコードを実行するなど、悪意のある操作を自身のアプリケーションに実行させました。
研究者たちは、エンクレーブがSGX実行環境の制限から逃れ、ホストが規定するあらゆる通信インターフェースをバイパスできることを示しました。これまで、他の研究者は、エンクレーブとその中で動作するものは、エンクレーブと相互作用しないOS部分へのアクセスが制限されていると考えていましたが、シュワルツ氏らは、その仮定が誤りであることを証明しました。
研究者らの攻撃は、新しいCPUに搭載されているIntelのTransactional Synchronization eXtensions(TSX)機能も利用しており、これによりシステムメモリ内の現在のプロセスがアクセスできる仮想アドレスを探索することが可能になる。OSレベルのアプリケーションは設計上、エンクレーブ内を参照できないため、この探索は検知できない。
緩和策
研究者たちは、この種の攻撃に対するソリューションは、SGXエンクレーブをより適切にサンドボックス化する次世代CPU向けに開発できると考えています。これらの緩和策の中には、ハードウェアの変更を必要としないものの、セキュリティのためにパフォーマンスをある程度犠牲にするものもあれば、パフォーマンスに影響を与えないものでもハードウェアの変更が必要となるものもあります。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。