Intel處理器又被發(fā)現(xiàn)兩個SGX漏洞,黑客可輕松提取敏感資料
發(fā)布時間:2020-06-16 08:30:47
就在Intel努力為之前的漏洞補破網(wǎng)時,美國密西根、荷蘭阿姆斯特丹、以及澳大利亞阿德萊德等三所大學的研究人的安全研究人員又發(fā)現(xiàn)了SGX軟件防護指令的兩個漏洞。往好處想,這次的問題是可以修復的,而且目前沒有證據(jù)表明新的漏洞被惡意的使用。
安全研究人員披露了英特爾處理器中一個新漏洞的細節(jié),該漏洞允許黑客利用多核架構的工作方式,讓攻擊者取得入侵系統(tǒng)的敏感資料的訪問權。密西根大學、阿姆斯特丹VU大學和澳大利亞阿德萊德大學的學者公布了這個發(fā)現(xiàn),并且利用兩個漏洞開發(fā)了攻擊方法,稱為SGAxe和CrossTalk的概念證明。
第一種可能是今年稍早被披露的CacheOut攻擊的高端版本,黑客可以從CPU的L1緩存內存中提取內容。研究人員解釋說,SGAxe是Intel試圖緩解針對軟件防護擴展(SGX)旁路攻擊的失敗嘗試,SGX本來應該是CPU上一個專用區(qū)域,用來確保正在處理的程序代碼和資料的完整性和保密性。
CPU正在處理的圖像
使用SGAxe還原的圖像
通過使用“暫態(tài)執(zhí)行攻擊”(transient execution attack),攻擊者基本上可以還原存儲在SGX中的加密密鑰,然后用來解密長期存儲區(qū),獲得EPID認證密鑰。而這些密鑰是用來確保金融交易和DRM保護等資料的安全性。
第二種攻擊是微架構資料采樣(MDS),可以針對CPU的行填充緩沖區(qū)(LBF)正在處理的資料進行攻擊。這里的想法是,通過利用一個“暫存緩沖區(qū)”,其內容可以被所有的CPU核心訪問,黑客可以使用一個運行在一個核心上的特別制作的軟件來破壞保護運行在一個單獨核心上的軟件的程序代碼和資料的私鑰。
受到這兩個漏洞影響的,涵蓋2015年到2019年Intel所發(fā)布的幾款CPU,包括一些Xeon E3(E5和E7已經證明可以抵御這類攻擊)。英特爾在6月份的安全報告中表示,只有少數(shù)人有能力在這實驗室中的環(huán)境中發(fā)動這種攻擊,目前沒有實驗室外的攻擊報告。不過,Intel將盡快發(fā)布安全性更新,以修正安全問題。