Intel處理器又被發(fā)現(xiàn)兩個SGX漏洞,黑客可輕松提取敏感資料

      發(fā)布時間:2020-06-16 08:30:47

      就在Intel努力為之前的漏洞補(bǔ)破網(wǎng)時,美國密西根、荷蘭阿姆斯特丹、以及澳大利亞阿德萊德等三所大學(xué)的研究人的安全研究人員又發(fā)現(xiàn)了SGX軟件防護(hù)指令的兩個漏洞。往好處想,這次的問題是可以修復(fù)的,而且目前沒有證據(jù)表明新的漏洞被惡意的使用。
      安全研究人員披露了英特爾處理器中一個新漏洞的細(xì)節(jié),該漏洞允許黑客利用多核架構(gòu)的工作方式,讓攻擊者取得入侵系統(tǒng)的敏感資料的訪問權(quán)。密西根大學(xué)、阿姆斯特丹VU大學(xué)和澳大利亞阿德萊德大學(xué)的學(xué)者公布了這個發(fā)現(xiàn),并且利用兩個漏洞開發(fā)了攻擊方法,稱為SGAxe和CrossTalk的概念證明。
      第一種可能是今年稍早被披露的CacheOut攻擊的高端版本,黑客可以從CPU的L1緩存內(nèi)存中提取內(nèi)容。研究人員解釋說,SGAxe是Intel試圖緩解針對軟件防護(hù)擴(kuò)展(SGX)旁路攻擊的失敗嘗試,SGX本來應(yīng)該是CPU上一個專用區(qū)域,用來確保正在處理的程序代碼和資料的完整性和保密性。
      CPU正在處理的圖像
      使用SGAxe還原的圖像
      通過使用“暫態(tài)執(zhí)行攻擊”(transient execution attack),攻擊者基本上可以還原存儲在SGX中的加密密鑰,然后用來解密長期存儲區(qū),獲得EPID認(rèn)證密鑰。而這些密鑰是用來確保金融交易和DRM保護(hù)等資料的安全性。
      第二種攻擊是微架構(gòu)資料采樣(MDS),可以針對CPU的行填充緩沖區(qū)(LBF)正在處理的資料進(jìn)行攻擊。這里的想法是,通過利用一個“暫存緩沖區(qū)”,其內(nèi)容可以被所有的CPU核心訪問,黑客可以使用一個運(yùn)行在一個核心上的特別制作的軟件來破壞保護(hù)運(yùn)行在一個單獨(dú)核心上的軟件的程序代碼和資料的私鑰。
      受到這兩個漏洞影響的,涵蓋2015年到2019年Intel所發(fā)布的幾款CPU,包括一些Xeon E3(E5和E7已經(jīng)證明可以抵御這類攻擊)。英特爾在6月份的安全報告中表示,只有少數(shù)人有能力在這實(shí)驗(yàn)室中的環(huán)境中發(fā)動這種攻擊,目前沒有實(shí)驗(yàn)室外的攻擊報告。不過,Intel將盡快發(fā)布安全性更新,以修正安全問題。
      国产不卡一区二区三区免费视