英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密

  • 小编 发布于 2019-12-13 06:19:29
  • 栏目:科技
  • 来源:E安全
  • 5932 人围观

更多全球网络安全资讯尽在E安全官网 www.easyaq.com

近日,研究人员发现,英特尔CPU中未记录的功能允许攻击者以受控方式操纵英特尔CPU的电压以触发计算错误。这可以用来破坏英特尔SGX受信任执行环境的安全保证,该环境保护旨在保护加密机密并隔离内存中的敏感代码执行。

Intel Software Guard Extensions(SGX)是现代Intel CPU中存在的一项技术,它允许用户设置安全区,其中CPU会对部分内存进行加密,并且除安全区内运行的程序外,其他程序均无法访问该程序。即使攻击者获得了对操作系统或虚拟化环境中的虚拟机监控程序的特权访问,该技术也可以在程序内存中帮助保护数据。对于保护公共云基础设施上的加密操作和密钥特别有用。

英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密

近日,英国伯明翰大学、奥地利格拉茨科技大学和比利时鲁汶大学的一个学术研究小组开发了一种名为Plundervolt的新故障注入攻击,该攻击可以破坏英特尔SGX机密,并有可能触发内存安全错误。通过操纵使用SGX的Intel CPU的电压,研究人员可以使用Plundervolt漏洞从内存中提取敏感数据,包括完整的RSA加密密钥。

针对此问题,研究人员也提出了几种对策,包括在硬件和微码级别以及在软件级别上,通过使用抗故障密码原语以及应用程序和编译器强化。但是,其中还是有很多缺点,包括潜在的性能影响。

英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密

在该漏洞被报告给英特尔后。该公司将该问题评为7.9级的CVSS严重程度,跟踪为CVE-2019-11157。并与合作伙伴合作发布了BIOS更新来解决该问题。目前,该问题已通过最新版本的英特尔微码解决。

英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密
注:本文由E安全编译报道,转载请注原文地址 https://www.easyaq.com
转载请说明出处:五号时光网 ©