Hacking in Darkness – Jaehyuk Lee


Weekend ini saya lagi baca paper keren, judulnya Hacking in Darkness – Return Oriented Programming against Secure Enclaves, karya Jaehyuk Lee dkk. Mereka adalah peneliti di KAIST (korea), Georgia Institute of Technology dan Microsoft. Papernya dipresentasikan pada conference Usenix tahun 2017. Usenix ini salah satu konferensi keamanan paling bergengsi.

Paper ini ngebahas tentang Intel Software Guard Extensions (SGX). SGX ini adalah teknik isolasi pada hardware dan enkripsi memori yang dibikin intel. Tujuannya untuk meningkatkan keamanan aplikasi. Jadi aplikasi bisa dipartisi menjadi “enclave” untuk membatasi area eksekusi memori.

Nah menurut Lee, SGX ini cuman aman untuk software yang bebas dari bug. Padahal yang namanya software buatan manusia, pasti gak ada yang sempurna. Bug ini bisa dimanfaatkan penyerang untuk mengambil alih sistem. Terus menurut dia, pengujian keamanan SGX lebih fokus pada serangan side-channel. Belum ada yang nguji keamanan dari kode enclave. Terutama belum ada juga yang nguji tentang celah keamanan memory corruption di kode enclave.

Nah yang dilakukan om Lee, nganalisa berbagai teknik eksploitasi pada enclave, contihnya teknik Dark-ROP. Menurut Lee, teknik ini bisa melumpuhkan SGX. Caranya dengan mengeksploitasi celah keamanan memory corruption melalui return-oriented programming (ROP). Cuman teknik Dark-ROP ini beda sama teknik ROP biasa. Karena si targetnya ini punya perlindungan hardware (SGX).

Caranya dia bikin oracle (mesin virtual) yang dapat menginfokan penyerang tentang status eksekusi enclave. Dengan cara ini penyerang bisa melakukan serangan ROP sementara kode dan data tetap hidden.  Kode enclave  dan data ditarik ke oracle (shadow app) tadi untuk dikontrol. Oracle tadi melakukan emulasi enclave. Penyerang kemudian bisa menggunakan ROP calls untuk mengendalikan SGX, misalnya membaca kunci cripto dari SGX.

Dengan cara ini penyerang bisa meretas perlindungan memori dari enclave dan mencuri kunci enkripsi. 

Lebih lengkapnya silahkan dibaca papernya dibawah ini:

https://sslab.gtisc.gatech.edu/assets/papers/2016/jain:opensgx.pdf

Semoga bermanfaat!

Referensi

https://scholar.google.com/citations?hl=de&user=_hF51IMAAAAJ&view_op=list_works&sortby=pubdate

https://cysec.kaist.ac.kr/brentkang/brentkang.html


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *