英特尔的SGX技术的漏洞
英特爾的SGX技術最近被報不安全。SGX是硬件級的隱私保護計算技術。該攻擊被稱為Plunder volt,攻擊者可以訪問存儲在處理器安全區域內的敏感數據。
在電影里我們經常看到,當竊賊想要偷走被傳感器和警報器包圍的金銀珠寶時,他們會采取切斷電源的方法,切斷安全系統的電力供應,從而阻止報警。事實證明,黑客也能玩出類似的把戲破壞英特爾芯片的安全機制,擾亂其電源供應,暴露其最敏感的秘密。
來自英國伯明翰大學(University of Birmingham)、維也納杜格拉茨大學(TU Graz)、比利時魯汶大學(KU Leuven)以及德國達姆施塔特大學(Technische Universitat Darmstadt)以及加州大學(University of california)的研究團隊發現了一種新技術,可以讓黑客篡改英特爾芯片的電壓,導致他們利用英特爾的安全保護擴展功能泄露存儲的信息。
英特爾公司在它們設備內存中建立的“安全區”,被認為是堅不可摧的,這也是SGX的基礎保障。英特爾公司在得知被攻破后,在過去的六個月里要求這些小組對他們的發現保密。目前英特爾證實了這一發現,并發布了芯片固件的更新以防止這次攻擊。
這兩支團隊中的一個團隊將這種技術稱為“掠奪電壓”(Plundervolt),即在目標電腦上植入惡意軟件,暫時降低流入英特爾芯片的電壓。這種電壓下降,即所謂的“低電壓”,通常允許合法用戶在不需要最高性能的情況下節省電能。(出于同樣的原因,您可以使用電壓-方差特性來“超頻”處理更密集的任務。)
但是,通過瞬間使處理器電壓降低25%或30%,并精確地定時電壓變化,攻擊者可以使芯片在使用秘密數據的計算過程中出錯。這些錯誤可以揭示與存儲在SGX被包圍體中的密碼密鑰或生物測定數據一樣敏感的信息。
伯明翰大學的計算機科學家Flavio Garcia說:“向內存寫入數據需要耗電”。他和他的同事們將在明年的IEEE S&P安全與隱私會議上展示Plundervolt的研究成果。“所以在一瞬間,你降低了CPU的電壓,導致了一個計算錯誤。”研究人員發現,他們可以利用電壓變化來引發這些故障——所謂的故障注入或“位翻轉”,他們證明在SGX enclave區,也可以利用這些故障。
“例如,如果你可以在進行加密計算時翻轉比特位——這就是有趣的地方——你就可以恢復密鑰”加西亞說。研究人員解釋說,在很多情況下,改變一個密碼密鑰的一個比特位會使它變得非常脆弱,因此攻擊者既可以破譯它加密的數據,也可以獲得密鑰本身。你可以在這里看到對AES加密密鑰的影響。
研究人員還表明,他們可以利用這些位翻轉,讓處理器對內存的未受保護部分進行寫入,而不是對安全的SGX enclave區進行寫入。研究人員承認,他們的攻擊并不容易實現。要使其有效,攻擊者必須以某種方式在目標計算機上安裝了具有高級權限(即“root”權限)的惡意軟件。但英特爾一直在宣傳其SGX功能,稱其可以防止敏感數據的腐敗或盜竊,即便面對這類高度保密的惡意軟件也是如此。研究人員表示,他們已經證明了SGX的不安全。
伯明翰大學的研究人員基特?默多克(Kit Murdock)表示:“英特爾表示,Enclave技術將保護隱私計算,即使是同一系統上有root的人。但是,我們仍然可以在一個應該是安全的enclave內翻轉比特位。”
伯明翰大學、圖格拉茨大學和庫魯汶大學的研究人員的工作是在北京清華大學和馬里蘭大學的一組研究人員的發現之后進行的,他們在本月早些時候的會議上提出了類似的技術。清華大學和馬里蘭大學的研究人員將這種技術稱為“電壓調整器”(VoltJockey),它利用電壓變化來破壞處理器的安全性,其方式與“掠奪電壓”(Plundervolt)差不多,但重點是ARM芯片的芯片,而不是英特爾的芯片。
Pndervolt并不是英特爾的SGX功能第一次被打破。早些時候,類似Spectre和Foreshadow的攻擊,都利用了英特爾芯片的投機性執行功能,在某些情況下,在芯片制造商發布固件補丁以阻止這些攻擊之前,還可能會破壞英特爾SGX enclave的機密信息。
今年早些時候,TU Graz的研究人員甚至表示,他們可以使用一種名為“反向編程”(return-oriented programming)的技術,將自己的惡意軟件植入SGX enclave中,這樣一來,殺毒軟件就看不到它了。
Plundervolt的研究人員于去年6月向英特爾提出了他們的發現,英特爾在今天的一份安全報告中寫道,大約在同一時間,來自達姆施塔特技術大學(Technische Universitat Darmstadt)和加州大學(University of California)的第三個研究團隊也向該公司報告了這種低電壓技術。英特爾表示,盡管他們在會議上的討論集中在ARM芯片上,但voltage jockey團隊在兩個月后也就此事向英特爾發出了警告。
作為回應,英特爾今天推出了其芯片固件的更新,默認鎖定其處理器的電壓設置,阻止了低電壓攻擊。英特爾拒絕透露補丁將如何影響超頻。但是,鎖定這些電源設置可能是一種健康的權衡,可以防止利用這些電壓開關誘使你的處理器泄露秘密的攻擊。
以上文章以及電子資源,都可以在陳智罡博士的主頁上獲得:
https://zhigang-chen.github.io/index.html
微信公眾號:btc201800
國內第一個聚焦于全同態加密與區塊鏈的公眾號
陳智罡博士的個人主頁
https://zhigang-chen.github.io/index.html
全同態加密資源匯總
https://zhigang-chen.github.io/FHE%20Resources.html
全同態加密與機器學習論文列表:https://zhigang-chen.github.io/FHE%20and%20Machine%20Learning%20References.html
區塊鏈與密碼學音頻節目
https://www.ximalaya.com/zhubo/42927243/
————————————————
版權聲明:本文為CSDN博主「格鏈致知」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/btc201800/article/details/104034933
總結
以上是生活随笔為你收集整理的英特尔的SGX技术的漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Python爬虫学习之路(1)--前端
- 下一篇: 海典ERP与汉码盘点机对接门店实时盘点计