网站首页 > 资源文章 正文
网络安全研究人员发现了2种针对Intel处理器的攻击方式——SGAxe和CrossTalk攻击,可以从CPU的trusted execution environments (TEE,可信执行环境)中窃取机密信息。与Intel的Software Guard Extensions (SGX)类似,TEE是处理器中的一个区域,用于确保代码和数据的机密性和完整性性。TEE可以防止恶意攻击者对敏感软件和数据进行修改,以防攻破目标虚拟机。
SGAxe攻击:从SGX Enclave中窃取敏感数据
SGAxe攻击是CacheOut (CVE-2020-0549)攻击的一个变种,攻击者可以从CPU的 L1 Cache中提取相关内容。CacheOut攻击是一种推测攻击,可以窃取SGX数据。研究人员称通过对Intel提供和签名的SGX enclave进行攻击,可以通过网络提取出用于证明enclave真实性的secret attestation key(秘密认证密钥),然后就可以传递伪造的enclaves。
研究人员称Intel虽然采取了措施来应对针对SGX的侧信道攻击,比如微代码更新和新的架构,但这些措施并没有什么好的效果。
漏洞利用会导致瞬时执行攻击,可以从更新的Intel机器中恢复SGX加密密钥,而该密钥是Intel 认证服务器信任的。认证是SGX的一部分,可以让enclave向第三方证明在真实的Intel处理器上正确地进行了初始化。这一思路是为了确保CPU中运行的软件不会被修改。
在攻击中,研究人员使用CacheOut 来在Intel的生产quoting enclave地址空间中恢复sealing key。然后用sealing key可以解密quoting enclave的存储,获取机器的EPID认证密钥。
然后攻击者就可以创建一个Intel认证机制的伪造的enclave,打破了安全保证。一旦机器生产认证密钥被黑,那么服务器提供的所有机密都可以被客户端不可信的主机应用读取,同时客户端上运行的enclave生成的所有结果都将不再可靠。这就使得所有基于SGX的DRM应用没有用了,所有所谓的机密消息都可以被恢复。
Intel 在1月通过微代码更新的方式向OEM厂商发布了CacheOut 的补丁,随后通过BIOS更新的方式分发到终端用户。SGAxe的环节方式需要对CacheOut 攻击的本质进行修复。芯片厂商可以执行TCB(可信计算基)恢复的方式来让之前签名的所有认证密钥无效。
CrossTalk攻击:从CPU核心窃取信息
第二个攻击名叫CrossTalk攻击,对应的漏洞CVE编号为CVE-2020-0543。攻击利用了跨CPU核心可读的staging 缓存来对核心发起瞬时执行攻击,从单个CPU核心中运行的安全enclave中提取完整的ECDSA 私钥信息。
staging 缓存中有之前跨CPU核心执行的核下指令(offcore-instructions)的结果,比如,含有硬件DRNG返回的随机数、bootguard 状态哈希值和其他敏感数据。
CrossTalk的工作原理是在瞬时执行时读取staging缓存来泄露之前执行的受害者指令可以访问的敏感数据。由于该缓存中含有RDRAND 和 RDSEED 指令的执行结果,因此非授权方可以记录生成的随机数,然后入侵SGX enclave中的加密操作,包括前面提到的远程认证过程。
PoC代码参见:https://github.com/vusec/ridl
PoC视频参见:https://www.youtube.com/embed/7tba2ayE3cI
漏洞影响
这两个攻击影响Intel 2015年到2019年发布的所有CPU,从Xeon E3到E CPU。
漏洞修复
针对现有的瞬时执行攻击的修复方案大部分通过对边界的部分隔离技术来实现,由于攻击是跨核心的,因此对该攻击是无效的。微代码更新可能是唯一的解决方案。
研究人员称早在2018年9月就向Intel 提交了窃取信息的PoC 代码,2019年7月提交了跨核心 RDRAND/RDSEED 信息泄露的PoC。由于漏洞修复的困难性,Intel在漏洞提交后21个月通过微代码更新的方式向软件厂商发布了补丁。Intel建议受影响的处理器用户更新厂商提供的最新固件来解决相关的安全问题。
更多关于CrossTalk攻击的信息参见https://www.vusec.net/projects/crosstalk/
参考及来源:https://thehackernews.com/2020/06/intel-sgaxe-crosstalk-attacks.html
作者:ang010ela
猜你喜欢
- 2025-01-20 研究团队揭示英特尔处理器LVI攻击漏洞真相!官方回应已打补丁
- 2025-01-20 牙膏厂CPU漏洞越补越烂:Windows怒开倒车
- 2025-01-20 微软新漏洞导致Win11文件资源管理器CPU占用率异常 临时解决方法绝了
- 2025-01-20 金山毒霸发布CPU漏洞免疫工具
- 2025-01-20 只能更换CPU!英特尔公布高危漏洞,无法彻底修复
- 2025-01-20 9亿设备受影响 高通再爆重大漏洞
- 2025-01-20 已存在18年,数亿处理器受影响!AMD处理器被曝存在严重安全漏洞
- 2025-01-20 补丁竟然悄悄黑掉你的CPU性能?一招轻松挽回你的损失
- 2025-01-20 微软证实Win11新Bug会导致CPU占用率过高,正在修复
- 2025-01-20 Intel发现新安全漏洞,第四代Haswell处理器核显将被禁用DX12
你 发表评论:
欢迎- 最近发表
-
- 涨知识!电脑键盘上F1到F12的正确用法,你都会用吗?
- Win10《邮件》应用0x80070032错误:已发送邮件不同步
- 微软邮件服务系统出现大规模收发错误 预计24小时内修复
- Outlook365邮箱崩溃,备份邮箱,配置邮箱,还原数据
- Outlook服务瘫痪故障加重 微软遭遇的网络问题开始影响全球用户
- outlook邮箱报错:无法打开此文件夹集合pst文件错误
- 微软确认新版Windows Outlook支持在无互联网的情况下运行
- 用户隐私成隐忧,欧盟封锁微软 Outlook App
- 微软承认 Outlook 存在问题,会导致Exchange Online邮箱配置错误
- 如何在 Outlook 中撤回电子邮件(outlook怎么撤回邮箱)
- 标签列表
-
- 电脑显示器花屏 (79)
- 403 forbidden (65)
- linux怎么查看系统版本 (54)
- 补码运算 (63)
- 缓存服务器 (61)
- 定时重启 (59)
- plsql developer (73)
- 对话框打开时命令无法执行 (61)
- excel数据透视表 (72)
- oracle认证 (56)
- 网页不能复制 (84)
- photoshop外挂滤镜 (58)
- 网页无法复制粘贴 (55)
- vmware workstation 7 1 3 (78)
- jdk 64位下载 (65)
- phpstudy 2013 (66)
- 卡通形象生成 (55)
- psd模板免费下载 (67)
- shift (58)
- localhost打不开 (58)
- 检测代理服务器设置 (55)
- frequency (66)
- indesign教程 (55)
- 运行命令大全 (61)
- ping exe (64)
本文暂时没有评论,来添加一个吧(●'◡'●)