Questions que les professionnels de l'informatique doivent prendre en compte alors que de nouvelles vulnérabilités sont signalées

  • Quelle est la gravité de la vulnérabilité ? En savoir plus sur le score CVSS.

  • Un correctif est-il disponible auprès du fournisseur et appliqué sur mon réseau ?

  • Quels sont les vecteurs d'attaque nécessaires à l'exécution ? Suis-je vulnérable pour ceux-là ?

  • Mon code d'application exploite-t-il les BKM pour la résistance aux attaques ?

  • Le code d'attaque est-il disponible ? Se trouve-t-il dans la nature ?

author-image

Par

Tout savoir à propos d'Intel® Software Guard Extensions (Intel® SGX)

Aujourd'hui, les solutions de sécurité chiffrent les données lorsqu'elles sont en stockage ou envoyées sur le réseau, mais les données peuvent toujours être vulnérables lorsqu'elles sont en cours de traitement en mémoire. La base de données CVE (Common Vulnerabilities and Exposures)1, par exemple, contient actuellement plus de 11 000 vulnérabilités potentiellement exploitables, dont 34 % sont toujours sans atténuation. Intel® SGX, en contournant le système d'exploitation (SE) et les couches logicielles des machines virtuelles (VM), offre une protection supplémentaire importante contre nombre de ces types d'attaques et ajoute la sécurité des données, et répond à la nécessité d'une informatique plus confidentielle. Il fournit une solution de sécurité matérielle qui utilise le chiffrement pour modifier le mode d'accès à la mémoire, fournissant des enclaves de mémoire protégée pour exécuter votre application et ses données. Intel® SGX vous permet également de demander la vérification de l'application et du matériel qu'elle exécute.

Qu'est-ce qu'une Attaque par Canaux Auxiliaires et Dois-je m'Inquiéter ?

Les attaques par canaux auxiliaires s'appuient sur l'utilisation d'informations comme les états d'alimentation, les émissions et les durées d'attente issues directement du processeur pour déduire indirectement les schémas d'utilisation des données. Ces attaques sont très complexes et difficiles à exécuter, et nécessitent potentiellement de violer le centre de données d'une entreprise à plusieurs niveaux : physique, réseau et système.

Les pirates suivent généralement la voie de moindre résistance. Aujourd'hui, cela signifie généralement d'attaquer les logiciels. Bien qu'Intel® SGX ne soit pas spécifiquement conçu pour protéger contre les attaques par canaux auxiliaires, il fournit une forme d'isolement du code et des données qui accroît considérablement les difficultés pour les pirates. Intel continue de collaborer assidûment avec ses clients et la communauté de recherche pour identifier les risques d'attaque par canaux auxiliaires potentiels et les atténuer. Malgré les vulnérabilités des canaux auxiliaires, Intel® SGX reste un outil précieux car il offre une couche de protection robuste supplémentaire.

Dois-je Faire Confiance à Intel® SGX ?

Intel® SGX est l'environnement d'exécution de confiance (TEE) matériel de centre de données le plus testé, étudié et déployé, présentant la plus petite surface d'attaque disponible au sein du système. Si vous devez respecter des exigences strictes en matière de confidentialité et de sécurité des données, Intel® SGX offre un avantage stratégique évident.

La bonne nouvelle pour les clients protégés par Intel® SGX est qu'en plus de les aider à se défendre contre la myriade d'attaques logicielles les plus courantes, les mécanismes d'attestation d'Intel® SGX vous permettent également de demander la vérification que votre application n'a pas été compromise et que le processeur sur lequel elle s'exécute dispose des dernières mises à jour de sécurité.

Intel® SGX protège contre des milliers2 de menaces connues et inconnues, dont beaucoup ne possèdent toujours pas d'atténuations. Votre code et vos données restent nettement plus protégés avec Intel® SGX que sans lui.

FAQ

Forum aux questions

Intel® SGX offre une couche supplémentaire de défense en contribuant à réduire les opportunités d'attaque. Intel® SGX aide à protéger le code et les données contre les attaques de logiciels malveillants et les escalades privilégiées pendant le traitement de ces données. Les développeurs peuvent créer des environnements d'exécution de confiance (TEE) directement au sein du domaine processeur/mémoire.

Les attaques par canaux auxiliaires sont conçues pour recueillir des informations externes issues du processeur, comme les états d'alimentation, les émissions et les durées d'attente en vue de déduire l'activité et la valeur des données3.

Les pirates suivent généralement la voie de moindre résistance. Aujourd'hui, cela signifie généralement d'attaquer les logiciels. Bien que la solution Intel® SGX ne soit pas spécifiquement conçue pour protéger contre les attaques par canaux auxiliaires, elle offre une forme d'isolement du code et des données qui rend les attaques plus difficiles.

Comment Intel® SGX résout les vulnérabilités de sécurité :

  • Collaboration : la collaboration permanente avec des chercheurs et des partenaires, notamment notre rôle de fondateur du Confidential Computing Consortium, nous aide à identifier et à atténuer rapidement les vulnérabilités.
  • Sécurité renforcée : Intel® SGX est conçu pour être régulièrement mis à jour afin d'être toujours efficace contre les attaques.
  • Vérification : Intel® SGX permet aux applications de vérifier qu'elles fonctionnent sur des systèmes à jour et en bonne santé.

Infos sur le produit et ses performances

2Intel SGX n'est pas vulnérable à la plupart des menaces sur la couche du SE et la base de données contient aujourd'hui plus de 140 000 menaces. https://cve.mitre.org
3Au mois d'août 2020, des centaines de rapports de recherche avaient mentionné Intel® SGX