חוקרים בטכניון ועמיתיהם בחו”ל מוטטו את חומת האבטחה החדשנית Intel SGX

חוקרים בטכניון ועמיתיהם בחו”ל הצליחו למוטט את חומת האבטחה החדשנית של אינטל, Intel SGX. הפריצה תוצג בכנס USENIX Security ’18 שיתקיים בבולטימור ב-17-15 באוגוסט.

פרופ'-משנה מרק זילברשטיין

פרופ’-משנה מרק זילברשטיין. צילום : ניצן זוהר, דוברות הטכניון

החוקרים הם פרופ’-משנה מרק זילברשטיין מהפקולטה להנדסת חשמל ע”ש ויטרבי ומרינה מינקין, סטודנטית לתואר שני בפקולטה למדעי המחשב בהנחיתו. הם ערכו את המחקר יחד עם עמיתיהם מהאוניברסיטאות אדלייד (אוסטרליה), מישיגן (ארצות הברית) ו-KU Leuven (בלגיה). במחקר היו מעורבים גם בוגרי הטכניון אופיר וייס וד”ר דניאל גנקין.

 

Intel SGX היא הרחבת-אבטחה במעבדי אינטל, המיועדת להגן על פרטיות המידע והחישובים במחשבים פרטיים ובשירותי מחשוב ענן. Foreshadow, החולשה שהתגלתה כעת, מנצלת פרצה באחד ממנגנוני האבטחה של מעבדי אינטל ומאפשרת לתוקף לחשוף את הנתונים הפרטיים ולזייף חישובים שאובטחו על ידי SGX.

חוקרי הטכניון דיווחו על החולשה לאינטל בינואר 2018. מאז ניתחה החברה את השלכותיה של Foreshadow וגילתה כי חולשה זו מאפשרת מתקפות הרסניות נוספות. המתקפות, שנקראות Foreshadow-NG (Foreshadow – הדור הבא) מסכנות את הפרטיות של כל המשתמשים במערכות ענן המבוססות על מעבדי אינטל. עדכוני אבטחה לכל הפרצות הללו כבר הופצו.
SGX היא יכולת חדשה ומהפכנית המספקת ללקוח מעטפת הגנה חזקה במיוחד. לדברי פרופ’-משנה זילברשטיין, “ההרחבה הזאת רלוונטית למגוון יישומים. נניח שנטפליקס רוצה לאפשר ללקוחותיה לראות את הסרטים שלה אבל רק דרך האפליקציה שלה, כך שהמשתמש לא יוכל לשמור ולהפיץ אותם. איך אפשר לוודא שהלקוח – שהמחשב נמצא בשליטתו המלאה – לא פרץ לאפליקציה ולא החליף אותה בגרסה פרוצה? זה מה שמאפשרת SGX – היא מאפשרת לנטפליקס להריץ את האפליקציה ב’מובלעת בטוחה’ (Enclave) ולוודא שהסרט נשלח רק לאפליקציה אמיתית שלא עברה שינויים.”

בנוסף, SGX מצפינה את כל המידע במובלעת עם מפתח ייחודי המוגן על ידי חומרה, כך שרק לתוכנה של נטפליקס יש גישה לתוך המובלעת, לפעילויותיה ולזיכרון שבתוכה. פירוש הדבר שהמובלעת חסומה לכל תוכנה אחרת במחשב ואפילו למנהל המערכת. יכולת זאת של SGX  שימושית גם למחשוב ענן, מאחר שהיא מאפשרת למשתמשי קצה לסמוך על החישובים שמתבצעים במחשבים מרוחקים שאינם נמצאים בבעלותם. לכן, כמה חברות מחשוב ענן כגון IBM, Google ו-Microsoft  כבר הכריזו על מוצרים שמסתמכים על SGX.

 

אבל לא לעולם חוסן. Foreshadow עקפה את האבטחה של SGX וסיפקה לחוקרים גישה למידע פרטי במובלעת – מידע שהמשתמש מניח שהוא מוצפן וחסוי לגמרי. יתר על כן, החולשה אפשרה להם לפרוץ למנגנוני האבטחה של המובלעת עצמה וכך להחליף את התוכנות שרצות בתוכה – וכל זה מבלי שהמשתמש המורשה יוכל לזהות את השינוי. במילים אחרות, הם מוטטו את כל ההגנות ש-SGX אמורה לספק למשתמש. לדברי פרופ’-משנה זילברשטיין, “המתקפה חושפת את הפגיעוּת של SGX ואת העובדה שחולשת חומרה קריטית בודדת מאפשרת לתוקף ולהפיל את רוב חומת האבטחה של SGX.”

ראוי לציין כי ד”ר דניאל גנקין וד”ר יובל ירום, שניים מהחוקרים שגילו את Foreshadow, היו מעורבים גם בגילוי פירצת Spectre ו-Meltdown שהסעירו את העולם בינואר 2018. אותו גילוי חייב את אינטל להפיץ עדכוני אבטחה לכ-90% מהמעבדים שמכרה בחמש השנים האחרונות. גם המתקפה הנוכחית היא למעשה מתקפה מסוג של Meltdown – המתקפה הראשונה מסוג זה על Intel SGX.

פרופ'-משנה מרק זילברשטיין ומרינה מינקין

פרופ’-משנה מרק זילברשטיין ומרינה מינקין. צילום : ניצן זוהר, דוברות הטכניון

פרופ’-משנה מרק זילברשטיין עלה לישראל לבד בגיל 19,במסגרת תוכנית לאקדמאים מצטיינים. “היה לי ברור שאני רוצה ללמוד בטכניון מהיום הראשון שלי בארץ”, הוא אומר. לאחר שהשלים תואר ראשון בהנדסת מחשבים הוא התגייס לצה”ל ובתום השרות חזר לתואר שני ושלישי בהנחייתם של פרופ’ דן גייגר ופרופ’ אסף שוסטר מהפקולטה למדעי המחשב בטכניון. במסגרת הדוקטורט הוא פיתח Superlink-online – מערכת מבוזרת למיפוי הקשרים גנטיים לזיהוי מוטציות הגורמות למחלות שעוברות בתורשה. זאת על סמך העובדה שסמנים גנטיים הסמוכים זה לזה על הכרומוזום נוטים להישאר בצמידות כשהם עוברים מהורה לצאצאים. התוכנה, המבוססת על מחשוב מבוזר, משמשת עד היום חוקרים ורופאים בכל העולם.

לאחר פוסט-דוקטורט אצל פרופ’ עידית קידר מהפקולטה להנדסת חשמל ע”ש ויטרבי המשיך זילברשטיין לפוסט-דוקטורט באוניברסיטת טקסס אוסטין בהנחייתו של פרופ’ אמט וויצ’ל (Emmett Witchel). ב-2013 חזר לטכניון, הפעם כחבר סגל.


מרינה מינקין
נולדה בברית המועצות ועלתה לישראל בגיל חודש. לאחר שירות צבאי כטכנאית רשתות היא השלימה תואר ראשון בפקולטה למדעי המחשב. במהלך לימודיה עבדה במשרת סטודנט באינטל, הייתה חלק ממייסדי קורס הפרויקטים ב-IoT בפקולטה, ובמשך 4 שנים שימשה מתרגלת בקורס זה. כיום היא לומדת לתואר שני בהנחייתו של פרופ’-משנה מרק זילברשטיין.

המחקר הנוכחי נתמך על ידי מרכז המחקר לאבטחת סייבר ע”ש הירושי פוג’יווארה בטכניון, הקרן הלאומית למדע בארה”ב (NSF), משרד המסחר האמריקאי, מכון התקנים האמריקאי, תוכנית אריאן דה רוטשילד לתלמידות דוקטורט והסוכנות הצבאית לפרויקטים מחקריים מתקדמים (DARPA).

לסרטון הסבר על הפרויקט