Intel отговаря на изследванията на Ермолов

Intel сподели някои разяснения, след като изследовател заяви, че е постигнал значителен напредък в хакването на технологията за защита на данните Software Guard Extensions (SGX) на чип гиганта.

Марк Ермолов, изследовател в областта на сигурността, който е специализиран в продуктите на Intel и работи в руската фирма за киберсигурност Positive Technologies, разкри миналата седмица, че той и екипът му са успели да извлекат криптографски ключове, отнасящи се до Intel SGX.

SGX е проектиран да защитава кода и данните от софтуерни и хардуерни атаки, като ги съхранява в доверена среда за изпълнение, наречена анклав, която представлява отделен и криптиран регион.

„След години на изследвания най-накрая извлекохме Intel SGX Fuse Key0 [FK0], известен още като Root Provisioning Key. Заедно с FK1 или Root Sealing Key (също компрометиран), той представлява Root of Trust за SGX“, пише Ермолов в съобщение, публикувано на X.

Пратюш Ранджан Тивари, който изучава криптография в университета „Джон Хопкинс“, обобщи последиците от това изследване в съобщение в X.

„Компрометирането на FK0 и FK1 има сериозни последици за Intel SGX, тъй като подкопава целия модел на сигурност на платформата. Ако някой има достъп до FK0, той може да декриптира запечатани данни и дори да създаде фалшиви доклади за атестация, което напълно нарушава гаранциите за сигурност, които SGX трябва да предлага“, пише Тивари.

Тивари също така отбеляза, че засегнатите процесори Apollo Lake, Gemini Lake и Gemini Lake Refresh са достигнали края на жизнения си цикъл, но посочи, че те все още се използват широко във вградени системи.

Intel отговори публично на изследването на 29 август, като уточни, че тестовете са проведени върху системи, до които изследователите са имали физически достъп. Освен това според производителя целевите системи не са имали най-новите смекчаващи мерки и не са били правилно конфигурирани.

„Изследователите използват предварително смекчени уязвимости, датиращи още от 2017 г., за да получат достъп до това, което наричаме отключено състояние на Intel (известно още като „червено отключване“), така че тези констатации не са изненадващи“, заявиха от Intel.

Освен това производителят на чипове отбеляза, че извлеченият от изследователите ключ е криптиран. „Криптирането, защитаващо ключа, би трябвало да бъде разбито, за да се използва за злонамерени цели, и тогава то би се отнасяло само за отделната атакувана система“, заявиха от Intel.

Ермолов потвърди, че извлеченият ключ е криптиран с помощта на така наречения Fuse Encryption Key (FEK) или Global Wrapping Key (GWK), но той е уверен, че вероятно ще бъде декриптиран, като се аргументира, че в миналото са успели да получат подобни ключове, необходими за декриптиране. Изследователят също така твърди, че ключът за криптиране не е уникален.

Тивари също така отбеляза, че „GWK е общ за всички чипове от една и съща микроархитектура (основният дизайн на семейството процесори). Това означава, че ако нападателят се сдобие с GWK, той потенциално може да декриптира FK0 на всеки чип, който споделя същата микроархитектура“.

Ермолов заключава: „Нека да уточним: основната заплаха от изтичането на Intel SGX Root Provisioning Key не е достъп до данните на локалния анклав (изисква физически достъп, който вече е смекчен от пачове, приложени към EOL платформи), а възможността да се фалшифицира Intel SGX Remote Attestation.“

Функцията за отдалечено атестиране на SGX е предназначена да укрепи доверието, като проверява дали софтуерът се изпълнява в анклава Intel SGX и на напълно актуализирана система с последно ниво на сигурност.

През последните години Ермолов е участвал в няколко изследователски проекта, насочени към процесорите на Intel, както и към технологиите за сигурност и управление на компанията.

 

По материали от Интернет

Подобни

GitLab пуска критични пачове за девет уязвимости
14.11.2025
gitlab
Dell Technologies разкри критична уязвимост в Data Lakehouse
14.11.2025
dell
Apache OpenOffice 4.1.16 закърпва критични уязвимости
13.11.2025
vulnerabilities pexels-shkrabaanthony-5475752
Microsoft отстрани сериозен проблем в Windows 11 Task Manager
13.11.2025
windows-11-6377156_1280
Windows 11 23H2 (Home и Pro) вече не получава обновления за сигурност
12.11.2025
Windows_11_blur
Microsoft пусна първия разширен ъпдейт за Windows 10
12.11.2025
Windows-10

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.