来自帕卢诺的安全专家,杜伊斯堡-埃森大学鲁尔软件技术研究所(UDE)开发了一种新技术,首次能够对现代处理器中受保护的内存区域进行模糊测试。他们的方法揭示了安全关键软件中的许多漏洞。
Intel的“软件保护扩展”(SGX)是一种广泛使用的技术,用于保护敏感数据免受误用。它有助于开发人员将某个内存区域与计算机的其余部分隔离开来。例如,密码管理器可以在这样的飞地中安全执行,即使系统的其余部分被恶意软件破坏。
然而,在飞地编程过程中出现错误并不罕见。早在2020年,Lucas Davi教授的paluno团队就发现并公布了SGX飞地中的几个漏洞。现在,与CASA卓越集群的合作伙伴一起,研究人员在分析技术方面取得了另一项突破:他们的最新开发实现了飞地的模糊测试,这比以前使用的符号执行更有效。模糊测试背后的思想是将大量输入输入到程序中,以便深入了解代码的结构。
帕卢诺的科学家托拜厄斯·克罗斯特(TobiasClooster)解释了这一挑战:“由于飞地是不可内省的,因此模糊不容易应用于它们。”。“此外,模糊处理需要嵌套的数据结构,我们可以从enclave代码中动态重建这些数据结构。”他的研究伙伴约翰内斯·威尔博尔德来自鲁尔大学研究学院盲波鸿补充道:“通过这种方式,可以在不访问源代码的情况下分析屏蔽区域。”
多亏了现代模糊技术,研究人员能够检测到许多以前未知的安全问题。所有经过测试的指纹驱动程序以及用于存储加密货币的钱包都受到了影响。黑客可以利用这些漏洞读取生物特征数据或窃取存储的加密货币的全部余额。通知了所有公司。公共可用的CVE目录中添加了三个漏洞。