本論文は、SIGY攻撃と呼ばれる新しい攻撃手法を提案している。SIGY攻撃は、OSが偽のハードウェアイベントやシグナルをエンクレーブに送り付け、エンクレーブ内で登録された処理ハンドラを実行することで、エンクレーブの機密性と整合性を破壊する。
具体的には以下の通り:
著者らは、7つのランタイムと6つのライブラリOSがSIGY攻撃に対して脆弱であることを示した。また、C、C++、Java、Python、Go、JavaScript、Rust、Juliaの8つの言語がSIGY攻撃の対象となることを明らかにした。
さらに、Nginx、Node.js、機械学習アプリケーションなどの4つのオープンソースアプリケーションに対してSIGY攻撃のPoC exploitを実装し、機密情報の漏洩や実行の改ざんを実証した。
本論文は、エンクレーブのエコシステムにおける新たな攻撃面を提示し、ランタイムやライブラリOSの設計者に対して、例外とシグナルの処理に関する慎重な検討を促している。
In un'altra lingua
dal contenuto originale
arxiv.org
Approfondimenti chiave tratti da
by Supr... alle arxiv.org 04-23-2024
https://arxiv.org/pdf/2404.13998.pdfDomande più approfondite