信息來源:cnbeta
正在英特爾努力消除多個處理器漏洞造成的負(fù)面影響的時候,三所大學(xué)的安全研究人員再次無情地曝光了 SGX 軟件防護(hù)擴(kuò)展指令的另外兩個缺陷。對于攻擊者來說,這可以讓他們相當(dāng)輕松地提取敏感數(shù)據(jù)。慶幸的是,新問題可通過積極的補(bǔ)救措施得到修復(fù),且當(dāng)前尚無新漏洞已在野外被利用的相關(guān)證據(jù)。
資料圖(來自:Intel 官網(wǎng))
來自美國密歇根、荷蘭阿姆斯特丹、以及澳大利亞阿德萊德三所大學(xué)的研究人員披露 —— 攻擊者可利用多核體系架構(gòu)的工作方式,來獲得對受感染系統(tǒng)上敏感數(shù)據(jù)的訪問權(quán)限。
其已經(jīng)為兩個漏洞開發(fā)了對應(yīng)的攻擊方法,并給出了 SGAxe 和 CrossTalk 的概念證明。
CPU 處理的圖像
前者似乎是今年早些時候曝光的 CacheOut 攻擊的高級版本,黑客可從 CPU 的 L1 緩存中提取內(nèi)容。
研究人員解釋稱,SGAxe 是英特爾減輕針對軟件防護(hù)擴(kuò)展(SGX)的旁路攻擊的一個失敗嘗試。作為 CPU 上的一個專屬區(qū)域,SGX 原意是確保正在處理的代碼和數(shù)據(jù)的完整與機(jī)密性。
SGAxe 還原的圖像
借助瞬態(tài)執(zhí)行攻擊,黑客可從實(shí)質(zhì)上恢復(fù)存儲在 SGX 區(qū)域中的加密密鑰,并將之用于解密長存儲區(qū),以獲得機(jī)器的 EPID 密鑰。后者被用于確保事務(wù)的安全性,比如金融交易和受 DRM 保護(hù)的內(nèi)容。
至于第二個 CrossTalk 漏洞,其屬于微體系架構(gòu)數(shù)據(jù)采樣(MDS)的一個衍生,能夠針對 CPU 的行填充緩沖區(qū)(LBF)處理的數(shù)據(jù)發(fā)起攻擊。
其原本希望提供 CPU 內(nèi)核訪問的“登臺緩沖區(qū)”,但黑客卻能夠利用在一個單獨(dú)核心上運(yùn)行的特制軟件,來破壞保護(hù)其運(yùn)行的軟件代碼和數(shù)據(jù)私鑰。
據(jù)悉,新漏洞影響 2015 ~ 2019 年發(fā)布的多款英特爾處理器,包括部分至強(qiáng) E3 SKU(E5 和 E7 系列已被證明可抵御此類新型攻擊)。
英特爾在 6 月份的安全公告中稱,只有極少數(shù)的人能夠在實(shí)驗(yàn)室環(huán)境中發(fā)起這些攻擊,目前尚無漏洞在野外被利用的報告。
即便如此,該公司仍將盡快發(fā)布微碼更新,同時讓之前簽發(fā)的證明密鑰失效。