Контакты
Подписка 2024
МЕНЮ
Контакты
Подписка
Защита АСУ ТП. Безопасность КИИ
13 февраля. Комплексный подход к промышленной кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Регистрируйтесь и приходите на ТБ Форум 2024!

Intel SGX можно использовать для сокрытия вредоноса

12/02/19

hack62Разработанная компанией Intel технология Software Guard Extensions (SGX) для обеспечения безопасности программного кода сама по себе безопасной не является. Согласно новому исследованию специалистов Грацкого технологического университета (Австрия), SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения.

SGX представляет собой набор инструкций и функций процессора для создания безопасной закрытой зоны, в которой код может выполняться без проверки или вмешательства со стороны любого другого ПО, в том числе гипервизора и операционной системы. Технология используется для безопасной обработки финансовых транзакций, расшифровки антипиратской защиты лицензионных фильмов и пр. Тем не менее, исследователям удалось взломать SGX с помощью давно известной техники – возвратно-ориентированного программирования (ROP).

Возвратно-ориентированное программирование предполагает перезапись стека потока таким образом, чтобы приложение выполняло не свои обычные функции, а вредоносные. Этого можно добиться путем объединения частей хранящихся в памяти несвязанных инструкций с целью манипулирования операциями программного обеспечения. Это как взломать чужой автомобиль с помощью монтировки из его же багажника.

Злоумышленник может изменить в стеке адреса возврата, и после завершения рутинной операции код вернется не туда, где ему положено быть, а в небольшие секции другого кода. За этими секциями следует другая секция, а за ней еще одна, составляя своеобразное лоскутное одеяло из инструкций, указывающих программе выполнять действия, которые она выполнять не должна (например, модифицировать данные).

В своем докладе специалисты Грацкого технологического университета описали технику обхода различных технологий безопасности (в том числе ASLR) и выполнения произвольного кода, способного похищать информацию и осуществлять DoS-атаки с помощью SGX и ROP.

Создаваемая SGX закрытая зона использует для связи с внешним миром установленное приложение. Разработанная исследователями техника позволяет закрытой зоне связываться с ОС под видом обычного процесса. В результате вредоносное ПО оказывается скрытым от глаз, но может делать в окружающей его среде все что угодно.

Темы:IntelУгрозы
Доверенные отечественные ИТ-системы
15 февраля 2024. Доверенные отечественные ИТ-системы и российское ПО для госсектора и ключевых отраслей
Регистрируйтесь и приходите на ТБ Форум 2024!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Конференция ФСТЭК
14 февраля 2024. Актуальные вопросы защиты информации
Участвуйте!

Еще темы...