Intel处理器又l被发现两个SGX漏洞,骇客可轻松提取敏感资料

就在Intel努力为之前的漏洞补破网时,美国密西根、荷兰阿姆斯特丹、以及澳大利亚阿德莱德等三所大学的研究人的安全研究人员又发现了SGX 软体防护指令的两个漏洞。往好处想,这次的问题是可以修复的,而且目前没有证据表明新的漏洞被恶意的使用。

安全研究人员披露了英特尔处理器中一个新漏洞的细节,该漏洞允许骇客利用多核架构的工作方式,让攻击者取得入侵系统的敏感资料的存取权。密西根大学、阿姆斯特丹VU大学和澳大利亚阿德莱德大学的学者公布了这个发现,并且利用两个漏洞开发了攻击方法,称为SGAxe和CrossTalk的概念证明。 

第一种可能是今年稍早被揭露的CacheOut攻击的进阶版本,骇客可以从CPU的L1快取记忆体中提取内容。研究人员解释说,SGAxe是Intel试图缓解针对软体防护扩展(SGX)旁路攻击的失败尝试,SGX本来应该是CPU上一个专用区域,用来确保正在处理的程式码和资料的完整性和保密性。

CPU正在处理的图像

2.gif

透过使用「暂态执行攻击」(transient execution attack),攻击者基本上可以还原储存在SGX中的加密金钥,然后用来解密长期储存区,获得EPID认证密钥。而这些金钥是用来确保金融交易和DRM保护等资料的安全性。  

第二种攻击是微架构资料采样(MDS),可以针对CPU的行填充缓冲区(LBF)正在处理的资料进行攻击。这里的想法是,透过利用一个「暂存缓冲区」,其内容可以被所有的CPU核心存取,骇客可以使用一个运行在一个核心上的特别制作的软体来破坏保护运行在一个单独核心上的软体的程式码和资料的私钥。 

受到这两个漏洞影响的,涵盖2015年到2019年Intel所发布的几款CPU,包括一些Xeon E3 (E5和E7已经证明可以抵御这类攻击)。英特尔在6月份的安全报告中表示,只有少数人有能力在这实验室中的环境中发动这种攻击,目前没有实验室外的攻击报告。不过,Intel将尽快发布安全性更新,以修正资安问题。

相关文章