行業(yè)動(dòng)態(tài)

英特爾處理器又曝兩個(gè)SGX新漏洞 攻擊者可輕松提取敏感數(shù)據(jù)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-06-12    瀏覽次數(shù):
 

信息來(lái)源:cnbeta

正在英特爾努力消除多個(gè)處理器漏洞造成的負(fù)面影響的時(shí)候,三所大學(xué)的安全研究人員再次無(wú)情地曝光了 SGX 軟件防護(hù)擴(kuò)展指令的另外兩個(gè)缺陷。對(duì)于攻擊者來(lái)說(shuō),這可以讓他們相當(dāng)輕松地提取敏感數(shù)據(jù)。慶幸的是,新問(wèn)題可通過(guò)積極的補(bǔ)救措施得到修復(fù),且當(dāng)前尚無(wú)新漏洞已在野外被利用的相關(guān)證據(jù)。


0.png

資料圖(來(lái)自:Intel 官網(wǎng))

來(lái)自美國(guó)密歇根、荷蘭阿姆斯特丹、以及澳大利亞阿德萊德三所大學(xué)的研究人員披露 —— 攻擊者可利用多核體系架構(gòu)的工作方式,來(lái)獲得對(duì)受感染系統(tǒng)上敏感數(shù)據(jù)的訪問(wèn)權(quán)限。

其已經(jīng)為兩個(gè)漏洞開(kāi)發(fā)了對(duì)應(yīng)的攻擊方法,并給出了 SGAxe 和 CrossTalk 的概念證明。

1.png

CPU 處理的圖像

前者似乎是今年早些時(shí)候曝光的 CacheOut 攻擊的高級(jí)版本,黑客可從 CPU 的 L1 緩存中提取內(nèi)容。

研究人員解釋稱,SGAxe 是英特爾減輕針對(duì)軟件防護(hù)擴(kuò)展(SGX)的旁路攻擊的一個(gè)失敗嘗試。作為 CPU 上的一個(gè)專(zhuān)屬區(qū)域,SGX 原意是確保正在處理的代碼和數(shù)據(jù)的完整與機(jī)密性。

2.gif

SGAxe 還原的圖像

借助瞬態(tài)執(zhí)行攻擊,黑客可從實(shí)質(zhì)上恢復(fù)存儲(chǔ)在 SGX 區(qū)域中的加密密鑰,并將之用于解密長(zhǎng)存儲(chǔ)區(qū),以獲得機(jī)器的 EPID 密鑰。后者被用于確保事務(wù)的安全性,比如金融交易和受 DRM 保護(hù)的內(nèi)容。

至于第二個(gè) CrossTalk 漏洞,其屬于微體系架構(gòu)數(shù)據(jù)采樣(MDS)的一個(gè)衍生,能夠針對(duì) CPU 的行填充緩沖區(qū)(LBF)處理的數(shù)據(jù)發(fā)起攻擊。

3.png

其原本希望提供 CPU 內(nèi)核訪問(wèn)的“登臺(tái)緩沖區(qū)”,但黑客卻能夠利用在一個(gè)單獨(dú)核心上運(yùn)行的特制軟件,來(lái)破壞保護(hù)其運(yùn)行的軟件代碼和數(shù)據(jù)私鑰。

據(jù)悉,新漏洞影響 2015 ~ 2019 年發(fā)布的多款英特爾處理器,包括部分至強(qiáng) E3 SKU(E5 和 E7 系列已被證明可抵御此類(lèi)新型攻擊)。

英特爾在 6 月份的安全公告中稱,只有極少數(shù)的人能夠在實(shí)驗(yàn)室環(huán)境中發(fā)起這些攻擊,目前尚無(wú)漏洞在野外被利用的報(bào)告。

即便如此,該公司仍將盡快發(fā)布微碼更新,同時(shí)讓之前簽發(fā)的證明密鑰失效。


 
 

上一篇:2020年06月11日 聚銘安全速遞

下一篇:為協(xié)助FBI追捕罪犯 Facebook對(duì)嫌疑人展開(kāi)黑客攻擊