이 논문은 SIGY라는 새로운 공격을 소개한다. SIGY는 운영 체제가 SGX 인클레이브에 가짜 하드웨어 이벤트와 신호를 주입하여 인클레이브 내부의 등록된 핸들러를 실행시켜 기밀성과 무결성을 위협하는 공격이다.
논문에서는 먼저 SGX 인클레이브에서 예외 및 신호 처리 메커니즘을 분석한다. 이를 통해 7개의 SGX 런타임과 라이브러리 OS가 SIGY에 취약함을 밝힌다. 또한 C, C++, Java, Python, Go, JavaScript, Rust, Julia 등 8개 언어에서 신호 핸들러 등록 기능이 SIGY에 취약함을 확인한다.
이어서 SIGY를 이용해 Nginx, Node.js, 기계 학습 애플리케이션 등 4개의 오픈소스 SGX 애플리케이션에서 기밀 정보 유출과 실행 무결성 훼손을 보여준다. 공격자는 운영 체제를 통해 가짜 신호를 주입하여 애플리케이션의 등록된 신호 핸들러를 실행시킬 수 있다.
마지막으로 SIGY에 대한 소프트웨어 방어 기법을 제안하고, 향후 SGX 생태계 재설계의 필요성을 제기한다.
לשפה אחרת
מתוכן המקור
arxiv.org
שאלות מעמיקות