이 논문은 SIGY라는 새로운 공격을 소개한다. SIGY는 운영 체제가 SGX 인클레이브에 가짜 하드웨어 이벤트와 신호를 주입하여 인클레이브 내부의 등록된 핸들러를 실행시켜 기밀성과 무결성을 위협하는 공격이다.
논문에서는 먼저 SGX 인클레이브에서 예외 및 신호 처리 메커니즘을 분석한다. 이를 통해 7개의 SGX 런타임과 라이브러리 OS가 SIGY에 취약함을 밝힌다. 또한 C, C++, Java, Python, Go, JavaScript, Rust, Julia 등 8개 언어에서 신호 핸들러 등록 기능이 SIGY에 취약함을 확인한다.
이어서 SIGY를 이용해 Nginx, Node.js, 기계 학습 애플리케이션 등 4개의 오픈소스 SGX 애플리케이션에서 기밀 정보 유출과 실행 무결성 훼손을 보여준다. 공격자는 운영 체제를 통해 가짜 신호를 주입하여 애플리케이션의 등록된 신호 핸들러를 실행시킬 수 있다.
마지막으로 SIGY에 대한 소프트웨어 방어 기법을 제안하고, 향후 SGX 생태계 재설계의 필요성을 제기한다.
Sang ngôn ngữ khác
từ nội dung nguồn
arxiv.org
Thông tin chi tiết chính được chắt lọc từ
by Supr... lúc arxiv.org 04-23-2024
https://arxiv.org/pdf/2404.13998.pdfYêu cầu sâu hơn