Doctoraatsverdediging

Faculty of Engineering Science
Microarchitectural Side-Channel Attacks for Privileged Software Adversaries
Doctorandus/a PhD student
  Name: Jo Van Bulck
Promotie / Defence
  When: 14.09.2020, 17h00
  Language: English
  Where: aula van de Tweede Hoofdwet (18), 01.02, Kasteelpark Arenberg 41, 3001 Heverlee
 
Promotor / Supervisor
  Prof. dr. ir.  Frank Piessens(promotor)
 
Samenvatting van het onderzoek / Summary of Research

In onze huidige informatiemaatschappij vertrouwen we enorme hoeveelheden persoonlijke gegevens toe aan computersystemen, die dan ook bijzonder interessante doelwitten vormen voor aanvallers. Als reactie op de groeiende bezorgdheid over computerveiligheid hebben recente inspanningen van de academische wereld en de industrie hardware-gebaseerde vertrouwde uitvoeringsarchitecturen ontwikkeld. De SGX-extensies die in recente Intel x86-processoren zijn opgenomen, bieden bijvoorbeeld ondersteuning aan voor zogenaamde enclaves. Dit laat toe gevoelige applicaties uit te voeren in zelfquarantaine, geïsoleerd van alle andere software op het doelapparaat. Dit proefschrift demonstreert echter verschillende innovatieve aanvalstechnieken die de bescherming nuanceren van hedendaagse vertrouwde uitvoeringsomgevingen in het algemeen, en Intel SGX in het bijzonder.  

Ons onderzoek toont aan dat abstractieniveaus slechts relatief zijn vanuit het perspectief van aanvallers. Meer bepaald ondervonden we dat enclaves wel strikt geïsoleerd zijn op het niveau van de computerarchitectuur, maar niet zozeer in de lagere abstractieniveaus van de processorimplementatie. Deze vaststelling geeft aanleiding tot een lijn van zogenaamde microarchitecturale aanvallen, die optimalisaties in de processor misbruiken om subtiele uitvoeringssporen van geïsoleerde software aan het licht te brengen. In het eerste deel van dit proefschrift ontwikkelen we nieuwe technieken om private geheugentoegangspatronen van een getroffen enclave met een zeer hoge nauwkeurigheid te reconstrueren. In het tweede deel gaan we over naar directe gegevensextractie in een kritische nieuwe lijn van transitieve uitvoeringsaanvallen. Deze resultaten tonen aan dat huidige processoren te agressief zijn geoptimaliseerd met het oog op snelheid, wat kan leiden tot het lekken van enclavegeheimen die zelfs op het architecturale niveau nooit waren geraadpleegd.

Onze resultaten omvatten verschillende alarmerende aanvallen die hebben geleid tot een volledige ineenstorting van het Intel SGX-ecosysteem, waardoor miljoenen apparaten werden getroffen en langdurige embargo's vereist waren. De aanvallen die in dit proefschrift aan het licht werden gebracht, zijn inmiddels aangepakt door middel van uitgebreide hardware- en software-beveiligingsupdates in processoren, compilers, en besturingssystemen.


In today's increasingly connected world, we interface with computer systems on a daily basis. From the sheer amounts of personal data entrusted to our phones and laptops to the critical infrastructure that keeps our society afloat, complex software systems also form valuable targets for attackers. In response to growing security concerns, recent efforts from academia and industry have developed hardware-based trusted execution architectures. As a prominent example, commodity Intel x86 processors from 2015 onwards ship with Software Guard Extensions (SGX) that allow to self-quarantine sensitive applications in so-called enclaves that are isolated from all other software on the target device. However, this thesis developed several innovative attack techniques that nuance the protection offered by today's trusted execution environments in general and Intel SGX in particular.

Our research shows that abstraction levels are only relative in the eyes of attackers. That is, while enclaves are strictly isolated at the architectural level, we found that this does not always hold at the lower levels of the processor's implementation. This observation gives rise to a line of so-called microarchitectural attacks, which exploit unconstrained optimizations in the processor to reconstruct subtle traces about the enclave software running on top. In the first part of this dissertation, we develop novel techniques to derive private memory access patterns performed in a victim enclave with very high accuracy. In the second part of this dissertation, we move from metadata exposure to direct data extraction in a critical new line of transient-execution attacks. These results show that current processors are too aggressively optimized for speed and may leak enclave secrets that were never even accessed at the architectural level.

Our results include several high-impact attacks that led to a full collapse of the Intel SGX ecosystem, affecting millions of devices and necessitating lengthy responsible-disclosure embargoes. The attacks presented in this dissertation were addressed through extensive hardware and software security updates in major processors, compilers, and operating systems.

 
Volledige tekst van het doctoraat / full text
https://lirias.kuleuven.be/handle/123456789/658960

 
Examencommissie / Board of examiners
 Prof. dr. ir. Frank Piessens (promotor)
 Prof. dr. ir. Robert Puers (voorzitter/chairman)
 Prof. dr. ir. Bart Preneel (secretaris/secretary)
 Prof. dr. ir. Wouter Joosen
Prof. Daniel Gruss , Technische Universitat Graz
Prof. Thorsten Holz , Ruhr-University Bochum, Germany
 

K.U.Leuven - CWIS Copyright © Katholieke Universiteit Leuven | Reacties op de inhoud: help page
Laatste wijziging: 18-09-2022 | Disclaimer
URL: http://www.kuleuven.be/doctoraatsverdediging/