您的位置首页>科技金融>

新的CPU攻击技术可能泄露英特尔SGX安全区的机密

摘要 研究人员设计了一种针对Intel CPU的新攻击,该攻击可以泄漏存储在SGX安全区域中的敏感机密,并且至少从理论上讲,可以从跨越安全边界(例如

研究人员设计了一种针对Intel CPU的新攻击,该攻击可以泄漏存储在SGX安全区域中的敏感机密,并且至少从理论上讲,可以从跨越安全边界(例如内核空间,虚拟机和虚拟机管理程序)的特权进程中泄漏这些秘密。这种新的攻击称为负载值注入(LVI),它基于其他CPU漏洞(例如Spectre,Meltdown和微体系结构数据采样(MDS))中使用的技术,但有所不同,更重要的是,它绕过了针对以下方面的缓解措施这些缺陷。

“至关重要的是,LVI比以前的攻击要难得多,因为它几乎可以影响任何对内存的访问,”来自KU Leuven,伍斯特理工学院,格拉茨科技大学和密歇根大学的研究人员小组在网站上说。致力于新的漏洞利用。“与以前的所有Meltdown型攻击不同,LVI无法在现有处理器中透明地缓解,并且需要昂贵的软件补丁,这可能会使Intel SGX区域的计算速度减慢多达19倍。”

一组学术研究人员在将近一年前于2019年4月向英特尔报告了这次攻击。此后,此问题一直应英特尔的要求进行禁运,因此该公司可以制定缓解措施。2月,来自安全公司Bitdefender的研究人员还独立发现并向英特尔报告了一种LVI变体,称为行填充缓冲区中的负载值注入(LVI-LFB)。

LVI漏洞如何工作?

像Meltdown和Spectre一样,LVI在现代CPU中利用瞬时或推测执行。这是一种性能增强功能,在这种功能中,CPU通过预测可能的结果在完成当前命令之前先计算指令。目的是节省时间,如果预测错误,则将预先执行的指令的结果丢弃。

但是,这些推测性执行可能会在CPU的内部高速缓存或缓冲区中留下痕迹,然后攻击者可以将其用作辅助渠道来重建敏感数据。如果攻击者无法控制正在执行的内容,则在缓存和缓冲区中保留推测性执行的剩余部分并不会太糟糕,但可以使用Spectre和Meltdown等漏洞来影响分支预测,从而生成对目标感兴趣的数据。攻击者。LVI扭转了这种攻击。

“我们不是直接从受害者那里泄漏数据到攻击者,而是朝相反的方向进行:我们将“攻击者”的数据通过隐藏的处理器缓冲区走私(“注入”)到受害者程序中,并劫持瞬时执行以获取敏感信息,例如受害者的指纹或密码。”研究人员说。

攻击者首先用选定的值毒化了一个隐藏的处理器缓冲区,然后在受害程序中引发“故障”或“辅助加载”,因此恶意代码是由代码小工具(指令序列)从缓冲区中加载的,受害者程序在其内存中。使用恶意值执行小工具会留下与秘密有关的跟踪,攻击者可以在CPU检测到错误并回滚操作之前通过已知的辅助通道获取这些跟踪。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。