IIT Kharagpur ve Intel Corporation’dan araştırmacılar, güvenli ortamlarda sanal makineler (VM’ler) arasında sağlam izolasyonu sağlamak için tasarlanmış temel bir teknoloji olan Intel Trust Alan Uzantıları’nda (TDX) önemli bir güvenlik açığı belirlediler.
Çalışma, performans izleme için tasarlanan donanım performans sayımlarının (HPC’ler), güven alanları (TDS) ve VMM’nin kendisi arasındaki izolasyonu ihlal etmek için sanal makine yöneticileri (VMMS) tarafından kullanılabileceğini ortaya koymaktadır.
Bu güvenlik açığı, hassas iş yükleri için güvenli bir yürütme ortamı sağlamak için TDX’in temel vaadini zayıflatır.
İzolasyon ihlali doğrulandı
Intel’in önceki Enclave tabanlı teknolojisi (SGX) üzerinde bir geliştirme olan TDX, bir TD’nin belleğinin, hesaplamanın ve CPU durumunun VMM’den tam olarak izolasyonunu sağlamayı amaçlıyor.
Bununla birlikte, bulgular bir TD ve VMM aynı çekirdeği paylaştıklarında, çekirdek kaynak tartışmasının meydana geldiğini ortaya koymaktadır.
Bu çekişme, VMM tarafından erişilebilen şube özledikleri, CPU döngüleri ve önbellek yükü kaçırmaları gibi HPC metriklerinde gözlemlenebilir varyasyonlar olarak kendini gösterir.
Araştırmacılar, bu verilerden yararlanarak, boş ve aktif TD’ler, parmak izi çalıştırma süreçleri arasında ayrım yapma ve hatta makine öğrenimi çıkarım görevlerinin ince taneli ayrıntılarını çıkarma yeteneğini gösterdiler.
Araştırmacılar, Linux perf aracı aracılığıyla HPC verilerini toplayarak bir TD içinde iki farklı iş yükü basit boşta işlemleri ve hesaplamalı yoğun görevler kullandılar.
HPC metriklerinde gözlenen keskin farklılıklar, TDX’in mevcut korumalarının yetersizliğini sergileyen iki iş yükü arasında açık bir farklılaşmaya izin verdi.
Süreç parmak izi
Temel izolasyon ihlallerinin ötesine geçerek, güvenlik açığı aşağıdakiler dahil olmak üzere sofistike saldırıları kolaylaştırır:
1. İşlem parmak izi: HPC verilerini kullanarak, araştırmacılar bir TD içinde çalışan dokuz ayrı Unixbench iş yükü işleminin ayırt edici kalıplarını başarıyla tanımladılar. Bu veriler üzerinde eğitilen evrişimsel bir sinir ağı (CNN), mükemmel bir sınıflandırma doğruluğuna ulaşarak iş yüklerinin kesin olarak tanımlanmasını sağladı.
2. Makine Öğrenme Modellerine Sızıntı Saldırıları: CNN’lerin CIFAR-10 ve CIFAR-100 görüntü veri kümelerindeki çıkarım işlemleri sırasında HPC’leri izleyerek, araştırmacılar CIFAR-10 için 42/45 sınıf çift ve CIFAR-100 için 4.489/4.950 çift arasında farklılaşmışlardır. Bu yetenek, hassas model çıktılarını kötü amaçlı bir VMM’ye maruz bırakarak gizlilik ve gizlilik için kritik bir tehdit oluşturur.
Bu araştırma, TDX’in izolasyon garantilerindeki güvenlik açıklarını ele almak için Intel®’in acil ihtiyacını vurgulamaktadır.
Şu anda, bellek şifrelemesi ve kısıtlı erişim kontrolleri ile bile, TD’nin dahili işlemleri hakkındaki kritik bilgiler yanlışlıkla HPC’ler aracılığıyla sızabilir ve kötü niyetli VMM senaryoları altında yan kanal saldırılarını sağlar.
TDX modülü Intel SGX’e kıyasla önemli bir adım olsa da, bu güvenlik açığı, gizli kanalları ortadan kaldırmak ve sanallaştırılmış ortamlarda bilgi sızıntısını önlemek için daha fazla mimari önlemlerin ihtiyacını vurgulamaktadır.
Geliştirilmiş önlemler olmadan, hassas iş yüklerini güvence altına almak için TDX’in güvenilir bir yürütme teknolojisi olarak etkinliği tehlikeye girer.
Are you from SOC/DFIR Teams? - Analyse Malware Files & Links with ANY.RUN Sandox -> Try for Free