پس از منسوخ شدن، فناوری SGX اینتل همچنان با امنیت کاربران مواجه است

در مورد اشکالات SGX مربوط به CPU، اینتل توصیه می‌کند برای جلوگیری از مشکلات احتمالی و تقویت امنیت سیستم (یا سرور) آخرین به‌روزرسانی‌های میان‌افزار موجود را نصب کنید. به‌روزرسانی‌های میان‌افزار برای آسیب‌پذیری‌های غیرمرتبط با SGX نیز مهم هستند، زیرا توصیه‌های امنیتی فوریه اینتل، رفع اشکال افزایش امتیازات با امتیاز بالا در سرویس‌های پلتفرم سرور اینتل (SPS) (CVE-2022-36348) را ارائه می‌کند. تشدید نقص امتیاز از طریق دسترسی به شبکه مجاور در پردازنده های Xeon Scalable نسل سوم و موارد دیگر.



منبع

کف دست: اینتل تصمیم گرفت راه‌حل DRM درون تراشه‌ای که به نام Software Guard Extensions (SGX) شناخته می‌شود را برای آخرین CPUهای مشتری خود کنار بگذارد، اما این فناوری هنوز در سرورها و پردازنده‌های ابری متعلق به خط Xeon در حال استفاده و توسعه است. اشکالات و نقص های امنیتی همچنان وجود دارد.

دو مورد از آسیب‌پذیری‌های SGX فوق‌الذکر مربوط به افزایش امتیاز بالقوه است که می‌تواند داده‌های معقول را فاش کند، این دقیقاً همان نوع مسائل امنیتی است که برنامه‌های افزودنی SGX برای رفع آن با استفاده از مناطق حافظه رمزگذاری‌شده به نام «محصور» طراحی شده‌اند.

درست در زمان پچ سه شنبه مایکروسافت برای فوریه 2023، اینتل همچنین 31 توصیه امنیتی جدید را برای فناوری پردازنده خود در 14 فوریه منتشر کرد. برخی از این توصیه ها در مورد پسوندهای CPU SGX هستند، با پنج آسیب پذیری امنیتی مختلف فهرست شده در CVE که در پردازنده های Xeon یافت می شوند. پردازنده های اصلی و در کیت رسمی توسعه نرم افزار (SDK).

بخونید:  کمپین "اکنون به دزدی دریایی زنده پایان دهید" خواستار اقدام سریع علیه پخش غیرقانونی در اروپا است

آسیب‌پذیری CVE-2022-38090 با سطح شدت CVSS «متوسط» طبقه‌بندی شده است و به گفته اینتل، هنگام استفاده از SGX enclaves برای افشای اطلاعات بالقوه از طریق دسترسی محلی، می‌تواند «ایزوله نامناسب منابع مشترک» را در برخی از CPUها ایجاد کند. پردازنده‌های آسیب‌دیده شامل خطوط هسته 9 و 10 (جدیدترین CPUهای مشتری برای پشتیبانی از برنامه‌های SGX)، پردازنده‌های سرور Xeon Scalable و Xeon D هستند.

سایر اشکالات مرتبط با SGX توسط محققان امنیتی در SGX رسمی SDK یافت شد، که در آن “بررسی شرایط نامناسب” (CVE-2022-26509) و “مدیریت جریان کنترل ناکافی” (CVE-2022-26841) می تواند منجر به افشای اطلاعات بالقوه شود. از طریق دسترسی محلی این دو آسیب‌پذیری دارای رتبه امنیتی «پایین» هستند و قبلاً با به‌روزرسانی نرم‌افزار جدید SDK برای پلتفرم‌های ویندوز و لینوکس برطرف شده‌اند.

علاوه بر این، آسیب‌پذیری CVE-2022-33196 در مورد «مجوزهای پیش‌فرض نادرست» در برخی از پیکربندی‌های کنترل‌کننده حافظه است که می‌تواند به کاربر ممتاز اجازه دهد تا افزایش امتیاز را از طریق دسترسی محلی فعال کند. این باگ خاص دارای درجه‌بندی «بالا» است و فقط بر پردازنده‌های کلاس سرور متعلق به خطوط Xeon Scalable و Xeon D نسل سوم تأثیر می‌گذارد.