I ricercatori della Ohio University hanno scoperto un altro metodo per eseguire attacchi contro i processori Intel e accedere alla memoria riservata. SGXPectre, variante della famigerata vulnerabilità Spectre, consente di estrarre dati dall’area protetta dalle enclavi Intel SGX (Software Guard eXtensions). Il chipmaker di Santa Clara ha promesso una patch per il 16 marzo.
Le Software Guard eXtensions, introdotte con i processori Intel di sesta generazione (Skylake), permettono agli sviluppatori di proteggere parti del codice e dati all’interno di sezioni isolate di memoria, chiamate enclavi. L’ambiente di esecuzione nella CPU è inaccessibile al sistema operativo e agli hypervisor, quindi la funzionalità viene solitamente sfruttata per il secure browsing, per nascondere password o per implementare il DRM. A differenza di Meltdown e Spectre, SGXPectre consente di estrarre dati da queste enclavi.
Ciò avviene utilizzando le librerie software di SDK vulnerabili (Intel SGX, Rust-SGX e Graphene-SGX) che permettono agli sviluppatori di aggiungere il supporto SGX alle loro applicazioni. Gli attacchi sfruttano le funzioni delle CPU che velocizzano i calcoli, ovvero l’esecuzione speculativa e il branch prediction. Intel ha incluso una soluzione temporanea nell’aggiornamento del microcodice rilasciato per la variante 2 di Spectre, ma questa difesa può essere rimossa.
Intel ha comunicato che la vulnerabilità può essere mitigata applicando i fix per Meltdown e Spectre, insieme alla nuova versione del kit di sviluppo che verrà distribuita il prossimo 16 marzo. Gli sviluppatori dovranno quindi riscrivere le parti del codice protette dalle enclavi SGX.