PDA

View Full Version : La tecnologia Intel SGX usata dai ricercatori per creare malware non rintracciabile dagli antivirus


Redazione di Hardware Upg
19-02-2019, 08:01
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/la-tecnologia-intel-sgx-usata-dai-ricercatori-per-creare-malware-non-rintracciabile-dagli-antivirus_80794.html

Intel ha sviluppato la tecnologia SGX che permette di creare zone cifrate in memoria cui solo il programma all'interno può accedere: ma cosa succede se il programma è un malware? Ecco quanto hanno scoperto i ricercatori

Click sul link per visualizzare la notizia.

Korn
19-02-2019, 08:18
grande intel, più passa il tempo maggiore sono i fail che produce

giovanni69
19-02-2019, 08:54
Quindi o si usano vecchi processori precedenti agli Skylake o si passa ad AMD per evitare questo tipo di rischio malware? :confused:

raxas
19-02-2019, 08:56
più che enclave cloaca digitale

Tedturb0
19-02-2019, 09:13
sicuramente disattivabile da bios

redbaron
19-02-2019, 09:15
Non ho mai visto così tanti strafalcioni grammaticali come in questo articolo.
Forse sarebbe bene interessarsi più della lingua italiana che delle enclavi....

McRooster23
19-02-2019, 09:57
Ciò viene reso ancora più pericoloso dal fatto che con i processori di ottava generazione (e successivi) non è necessario avere un certificato di Intel per poter creare un'enclave

Se non è più necessario il certificato Intel per creare un enclave, inizieranno a diffondersi malware creati in questo modo.
La situazione imho è più grave di quanto sembri.

pabloski
19-02-2019, 10:41
Quindi o si usano vecchi processori precedenti agli Skylake o si passa ad AMD per evitare questo tipo di rischio malware? :confused:

A parte che da Skylake in poi, non vedo lato Intel nessun reale miglioramento. Aumento frequenza ram? No. Processi produttivo più avanzato? No. Prestazioni migliori? Nemmeno.

Comunque AMD ha provveduto a buttarsi lo stesso letame in faccia, chiamandolo SME ( parte del SP ). Oltretutto ha pure limitazioni pesanti rispetto a SGX. Però il risultato è stato che così non se l'è filato nessuno, tanto che gli sviluppatori Linux hanno pure rimosso il supporto dal kernel.

Quindi, per fortuna, è morto.

ronthalas
19-02-2019, 10:44
e sta SGX è in qualche modo disattivabile? a livello bios magari?

giovanni69
19-02-2019, 10:49
Comunque AMD ha provveduto a buttarsi lo stesso letame in faccia, chiamandolo SME ( parte del SP ). Oltretutto ha pure limitazioni pesanti rispetto a SGX. Però il risultato è stato che così non se l'è filato nessuno, tanto che gli sviluppatori Linux hanno pure rimosso il supporto dal kernel.

Quindi, per fortuna, è morto.
Grazie per il tuo commento; dunque se è morto lo è solo in ambiente Linux oppure non esiste alcun rischio SME con AMD in generale anche sotto Windows?:O

Erotavlas_turbo
19-02-2019, 14:18
Comunque AMD ha provveduto a buttarsi lo stesso letame in faccia, chiamandolo SME ( parte del SP ). Oltretutto ha pure limitazioni pesanti rispetto a SGX. Però il risultato è stato che così non se l'è filato nessuno, tanto che gli sviluppatori Linux hanno pure rimosso il supporto dal kernel.

Quindi, per fortuna, è morto.

Mi potresti riportare a partire da quale versione del kernel linux SME è stato rimosso?
A me risulta che sia presente dalla 4.14 (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b1b6f83ac938d176742c85757960dec2cf10e468).

sintopatataelettronica
19-02-2019, 14:38
La cosa più assurda - e che fa pure paura -, ormai, è che tutte 'ste nuove tecnologie che avrebbero lo scopo di garantire maggior protezione al processore e alla memoria l'unica cosa che forniscono, alla fine, è invece il generare vulnerabilità sempre più colossali che aprono la strada a malware sempre più avanzati e subdoli.

C'è qualcosa di estremamente preoccupante in questo andazzo.. in cui lo strumento che in teoria dovrebbe rendere impossibile minacce alla integrità delle parti chiave del sistema non solo non serve a un tubo in tal senso e non lo rende inviolabile.. ma fornisce ad un potenziale malware che lo usa addirittura lo strumento perfetto per non essere violabile.

giovanni69
19-02-2019, 16:16
Gomblotto?! :eek: :O

Slater91
19-02-2019, 17:22
Non ho mai visto così tanti strafalcioni grammaticali come in questo articolo.
Forse sarebbe bene interessarsi più della lingua italiana che delle enclavi....

Anche rileggendo (di nuovo) il pezzo non ho trovato gli errori che citi: ti spiacerebbe segnalare con precisione quali sarebbero?

lemuel
20-02-2019, 00:31
La cosa più assurda - e che fa pure paura -, ormai, è che tutte 'ste nuove tecnologie che avrebbero lo scopo di garantire maggior protezione al processore e alla memoria l'unica cosa che forniscono, alla fine, è invece il generare vulnerabilità sempre più colossali che aprono la strada a malware sempre più avanzati e subdoli.

C'è qualcosa di estremamente preoccupante in questo andazzo.. in cui lo strumento che in teoria dovrebbe rendere impossibile minacce alla integrità delle parti chiave del sistema non solo non serve a un tubo in tal senso e non lo rende inviolabile.. ma fornisce ad un potenziale malware che lo usa addirittura lo strumento perfetto per non essere violabile.

Sono perfettamente d'accordo.
Esprimo la mia più totale indignazione per l'andazzo.
Ma vorrei anche che finalmente si cominciasse a levare un fermo coro di protesta da parte di noi tutti.

cdimauro
20-02-2019, 07:33
Dai commenti si vede come ormai ci si fermi al titolo, non si comprenda il contenuto nei rari casi in cui si legga l'articolo, o proprio non si ha alcuna idea di come funzioni la tecnologia (nel migliore dei casi).

SGX è una funzionalità che ha un ben preciso funzionamento, e come tale può essere utilizzata a fini benefici (com'è stata originariamente progettata) o meno.

E' un po' come la storia del software: c'è chi scrive applicazioni (utili), e chi purtroppo scrive malware. Visto che su un computer possono girare gli uni e gli altri, che facciamo? Proibiamo la scrittura del software? Così eliminiamo il problema alla radice. Anzi, eliminiamo in un colpo solo tutte le radici, così torniamo direttamente all'abaco, che non dovrebbe creare problemi di alcun tipo (tranne se dovesse cadere sul piede e fracassarlo. Quindi per sicurezza eliminiamo anche gli abachi, che sono evidenti fonti di pericolo).

Ciò precisato, tale tecnologia è tranquillamente (dis)abilitabile da BIOS, come già affermato, dunque chi non dorme la notte al pensiero che SGX possa far proliferare malware impossibile da individuare può ricominciare a ronfare felice.

Per il resto, e come esercizio per i paladini dell'abolizione dei brevetti, lascio un compitino per casa: in che modo SGX potrebbe eliminare completamente i brevetti sul software? Così almeno qualcuno potrebbe prendersi la briga di studiarsi per bene questa tecnologia, e magari riuscire a capirne le potenzialità (qualcuno -> sviluppatore software. Perché è a essi che è rivolta).

s-y
20-02-2019, 07:50
mi pare che, nel thread almeno, non si sia parlato di brevetti, ma di certificati di sicurezza, che nelle ultime implementazioni non sarebbero (non ho conoscenza diretta della questione quindi uso il condizionale) più necessari per usare la funzione in oggetto

cdimauro
20-02-2019, 08:03
Sì, esatto. Quello suoi brevetti è soltanto un esercizio che ho lasciato per chi voglia spremersi le meningi sulle potenzialità offerte da questa tecnologia.

s-y
20-02-2019, 09:05
a rileggere, ma a posteriori, era un pò criptica, penso di aver capito cosa intendevi
e se ho capito bene, è una forma diversa di lucchetto, rispetto ai brevetti. se fosse così cambierebbe appunto solo la forma, con cui verranno 'validati' i dati, ma il concetto di fondo sarebbe lo stesso

eventualmente mi scuso in aticipo (anche con me stesso :D ) se avessi tirato troppo ad indovinare, non avendo tempo e voglia di approfondire, per il momento :fiufiu:

cdimauro
20-02-2019, 09:14
La metafora del lucchetto non è affatto male, anzi mi piace pure perché rende meglio l'idea.

Sì, possiamo considerare brevetti ed enclave come una sorta di lucchetto: entrambi servono a proteggere delle proprietà intellettuali. Alla luce del sole nel primo caso (perché i brevetti sono liberamente accessibili da chiunque, ma NON sono utilizzabili liberamente), e in totale oscurità nel secondo caso (in una cassaforte inaccessibile).

Ma non cambia soltanto la forma. Anzi, è proprio la sostanza che cambia (vedi sopra), e le cui implicazioni sono di enorme portata (potremmo tranquillamente parlare di rivoluzione).

sintopatataelettronica
20-02-2019, 12:49
SGX è una funzionalità che ha un ben preciso funzionamento, e come tale può essere utilizzata a fini benefici (com'è stata originariamente progettata) o meno.

E' un po' come la storia del software: c'è chi scrive applicazioni (utili), e chi purtroppo scrive malware. Visto che su un computer possono girare gli uni e gli altri, che facciamo? Proibiamo la scrittura del software?

A parte che io non ho mai parlato di proibire alcunché...

C'è comunque una differenza sostanziale nell'analogia che impropriamente fai: un PC è un mero strumento, qualcosa di "neutro", non un mezzo o strumento che è stato inventato o implementato per aumentare la sicurezza di qualcosa d'altro, come lo sono (o dovrebbero essere) queste tecnologie.

E invece ognuna di esse oltre a fallire miseramente riguardo allo scopo e intento per cui sono create, diventa per di più una - più o meno potenziale - criticità e vulnerabilità ulteriore che può anche richiedere fix mica da ridere ( vedi quel che è successo l'anno scorso con Spectre e Meltdown ) .. ed è questo che personalmente trovo assai preoccupante.

cdimauro
20-02-2019, 13:19
Spectre e Meltdown sono esempi completamente sbagliati e non hanno nulla a che vedere né sono comparabili con tecnologie come SGX.

L'esempio corretto sarebbe potuto essere fra SGX e la modalità supervisore (o kernel mode che dir si voglia): entrambe nascono per offrire maggior sicurezza (rispetto al solo user mode).

Ma se avere strumenti del genere non ti soddisfa, che ti posso dire: torna ai tempi in cui c'era il solo user mode a disposizione, e lascia pure la porta spalancata a tutto e tutti.

sintopatataelettronica
20-02-2019, 13:54
L'esempio corretto sarebbe potuto essere fra SGX e la modalità supervisore (o kernel mode che dir si voglia): entrambe nascono per offrire maggior sicurezza (rispetto al solo user mode).

Ma se avere strumenti del genere non ti soddisfa, che ti posso dire: torna ai tempi in cui c'era il solo user mode a disposizione, e lascia pure la porta spalancata a tutto e tutti.

Come ho già scritto.. io non mi son lamentato che qualcosa esista; ho solo espresso le mie personali perplessità e preoccupazioni a riguardo di questi sistemi creati e pensati al fine di garantire maggior sicurezza ma che poi invece nel concreto non ci riescono ed arrivano a fornire pure potenziali strumenti ai malware per diventare meno rintracciabili o eludibili.

cdimauro
20-02-2019, 14:12
Sai cos'è un rootkit? E perché si chiami così?

sintopatataelettronica
20-02-2019, 21:11
Sai cos'è un rootkit? E perché si chiami così?

Sì, lo so.. ma la mia riflessione ad alta voce riguardava tutte quelle tecnologie implementate nelle cpu in teoria per aumentare la sicurezza del sistema ma che poi in realtà diventano solamente fonti di possibili ulteriori - E GRAVI - problemi di sicurezza in più, non genericamente tutti i malware non rilevabili dall'OS.

E come ho detto era una mia riflessione personale, non una critica a qualcosa o qualcuno.

cdimauro
21-02-2019, 05:54
Questo l'avevo capito, ma il punto è che applicando il tuo ragionamento dovremmo far fuori TUTTI i meccanismi di sicurezza finora implementati (visto che non c'è alcuna certezza che in futuro non si possano usare per qualcosa di malevolo).

Il che implica tornare dritti dritti alla sola modalità utente per l'esecuzione del codice (niente supervisor/kernel mode, niente hypervisor, niente paginazione coi flag di protezione, niente SGX, niente MPX, e quant'altro abbia dimenticato).

Ma utilizzare la sola modalità utente significa tornare ai tempi bui dell'informatica, dove potevi beccarti malware in qualunque momento, visto che tutto il codice gira(va) coi massimi privilegi (leggi: può fare quello che vuole).

E' questo che vorresti? Se non ti piacesse dovresti accettare per forza qualche meccanismo di protezione, e ricadremmo sul dilemma per eccellenza: quali misure sarebbero "più sicure" di altre (e dunque adottabili)? Domanda a cui, come dovresti immaginare, non c'è una risposta, perché alla base NON esiste una definizione oggettiva e incontrovertibile di sistema sicuro, né tanto meno una possibile misura (leggi: dovresti definire una metrica. Anche qui oggettiva e incontrovertibile) di "quanto sicuro" possa essere un sistema.

Long story short: le speculazioni lasciano il tempo che trovano in mancanza di valutazioni oggettive di come funzioni un sistema e le tecnologie che utilizza.

giovanni69
21-02-2019, 09:45
Grazie per il tuo commento; dunque se è morto lo è solo in ambiente Linux oppure non esiste alcun rischio SME con AMD in generale anche sotto Windows?:O

UP!

pabloski
21-02-2019, 10:01
UP!

Riguarda Linux. Su Windows non saprei, ma penso sia supportata.