FERRAMENTAS LINUX: A Intel está preparando o suporte ao Linux para lidar com as atualizações de microcódigo ao vivo que afetam o SGX

terça-feira, 15 de março de 2022

A Intel está preparando o suporte ao Linux para lidar com as atualizações de microcódigo ao vivo que afetam o SGX


 Confira !!

Embora já tenha havido uma série de vulnerabilidades exibidas para o Software Guard Extensions (SGX) da Intel, do Prime + Probe ao Plundervolt, ataques do tipo Spectre, SGAxe e outros, parece que eles esperam que mais ainda venham no futuro. Os engenheiros da Intel estão trabalhando na capacidade do SGX de lidar com atualizações de microcódigo de CPU ao vivo sem reinicialização, o que hoje em dia é cada vez mais direcionado para mitigações de segurança e administradores de sistema que desejam aplicar essas atualizações imediatamente, evitando o tempo de inatividade.

Uma série de patches de "solicitação de comentários" sendo trabalhada para o kernel do Linux é para poder lidar com atualizações de microcódigo que afetam o SGX em sistemas em execução. Com mais usuários corrigindo seus kernels e aplicando atualizações de microcódigo sem reinicializar o sistema, a Intel está descobrindo uma maneira de permitir também essas atualizações de microcódigo ao vivo no contexto do SGX. O SGX da Intel não permitiu atualizações de microcódigo em tempo real devido ao seu manuseio de atestado e as versões de microcódigo sendo registradas como parte da métrica de atestado até a próxima reinicialização do sistema.

A realização de uma atualização de microcódigo de CPU em um sistema em execução quebrará o atestado SGX com enclaves SGX presos atestando a versão antiga até a reinicialização, enquanto se presume que novos enclaves estejam comprometidos devido à versão diferente. A Intel está introduzindo uma nova instrução SGX "EUPDATESVN" para permitir que o atestado de enclave inclua informações sobre o microcódigo atualizado sem reinicialização.

EUPDATESVN é uma nova instrução SGX que permite que o atestado de enclave inclua informações sobre o microcódigo atualizado sem reinicialização.

Sempre que uma atualização de microcódigo afeta o SGX, a arquitetura de atestado SGX assume que todos os enclaves e ativos criptográficos em execução (como chaves de criptografia SGX internas) foram comprometidos. Para mitigar o impacto desse suposto comprometimento, o sucesso do EUPDATESVN exige que toda a memória SGX seja marcada como "não utilizada" e seu conteúdo destruído. Esse requisito garante que nenhum enclave comprometido possa sobreviver ao procedimento EUPDATESVN e oferece a oportunidade de gerar novos ativos criptográficos.

Esta série implementa a infraestrutura necessária para rastrear e derrubar enclaves bare-metal e, em seguida, executar o EUPDATESVN, ele será chamado pelo caminho de carregamento do microcódigo tardio após a atualização do microcódigo.

Esta é uma operação muito lenta. É, claro, extremamente perturbador para os enclaves, mas deve ser pouco frequente, pois as atualizações de microcódigo são lançadas a cada poucos meses. Além disso, esta não é a primeira peça da arquitetura SGX que destruirá todo o conteúdo do enclave.

Uma série subsequente adicionará suporte a EPC virtual (convidado KVM).

Para aqueles que usam o Intel SGX e estão interessados ​​na funcionalidade de atualizações de microcódigo ao vivo, saiba mais por meio desta série de patches RFC para o kernel do Linux.





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário