您的位置首页>业界>

Plundervolt新的攻击针对英特尔的超频机制

导读毫无疑问,全世界的发烧友都喜欢从操作系统内部更改Intel的CPU电压和频率的功能,使他们能够使用基于软件的实用程序进行超频,但是事实证明

毫无疑问,全世界的发烧友都喜欢从操作系统内部更改Intel的CPU电压和频率的功能,使他们能够使用基于软件的实用程序进行超频,但是事实证明,邪恶的参与者也可能会喜欢此功能。

根据ZDNet今天首先概述的消息,新的Plundervolt漏洞针对的是英特尔芯片中相同的电压和频率调节机制,从而使恶意行为者能够从英特尔所说的芯片上最安全的区域之一中提取信息:SGX飞地。

英特尔利用芯片的这一保护区域来保护最有价值的信息,例如AES加密密钥。这个飞地不仅在物理上与CPU内的其他内存分开,而且还通过软件加密进行保护,这使得攻击特别困难,尽管这当然并非没有先例。

实际上,与其他攻击(例如Meltdown或Spectre等)相比,Plundervolt可使攻击者更快地从飞地中提取信息。

该攻击通过更改芯片的电压和频率(欠压)来更改SGX中的位而起作用。这就产生了错误,以后可以通过使用边信道观察技术来重新创建数据。该攻击使用了VoltJockey和CLKscrew攻击背后的基本概念。

英特尔今天发布了微代码和BIOS更新来缓解漏洞,但是我们还没有像其他补丁一样看到Plundervolt缓解措施是否会对性能产生影响。我们确实知道缓解措施涉及从操作系统内部停用电压和频率调整,这意味着功能已从基于软件的超频实用程序中删除。是的,您的基于软件的超频工具在修补程序之后可能无法使用。我们已与Intel联系以获取更多信息,包括查看这是否会影响公司自己的XTU软件。

如我们所见,通过Windows 10操作系统提供的微码更新是大多数用户的最佳选择,因为主板供应商往往不会在较旧的Intel主板上提供更新的BIOS版本。英特尔的公告指出,可以从您的主板供应商处寻求BIOS更新,但是如果您使用的是较旧的主板,则不要屏住呼吸等待更新。

英特尔的第六代,第七代,第八代,第九代和第十代酷睿处理器以及至强E3,v5,v6,E-2100和E-2200家族均受到该漏洞的影响。攻击确实需要具有root或管理特权的主机访问权限,因此远程利用将很困难但并非不可能。远程注入将需要结合多种攻击才能交付注入恶意软件的Plundervolt应用程序。该出版物还指出,从典型的恶意软件中很难利用此漏洞,这意味着您可能必须专门针对。

幸运的是,由于现有的保护机制,这次在虚拟化环境中不可能进行这次攻击,这意味着英特尔的数据中心客户不太可能受到攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。