Sgx펙터 취약점은 그래핀-SGX, 인텔 SGX SDK 및 러스트-SGX를 포함해 SGX의 런타임 라이브러리에 취약한 코드 패턴을 예측해 보안된 엔클레이브의 데이터에 액세스한다. 인텔에 따르면 엔클레이브란 응용 프로그램 코드를 저장하고 메모리에서 실행되는 보호된 영역이다.
연구진은 엔클레이브 모드에서 사용되는 예측 단위가 엔클레이브 입구에서 적절히 정리되지 않았다고 전했다. 이에 따라 엔클레이브 밖 또는 다른 엔클레이브 내 코드는 대상 엔클레이브 내에서 타깃을 조작할 수 있다.
연구진은 이론상으로 호스트투게스트(host-to-guest)가 아닌 동일한 호스트가 있는 가상 시스템에서 이런 취약점이 악용될 수 있다고 지적했다.
이들은 마이크로코드 업데이트를 통해 간접 분기 예측 제한(IBRS)을 하는 것으로 Sgx펙터 공격을 줄일 수 있다고 말했다.
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지