您的位置首页>科技要闻>

英特尔CPU的Plundervolt缺陷通过电压操纵泄露秘密

导读 欧洲三所不同的大学还详细描述了另一个影响英特尔CPU的安全漏洞。通过操作系统控制电压和处理器频率的能力,并允许在Intel SGX内操纵数据

欧洲三所不同的大学还详细描述了另一个影响英特尔CPU的安全漏洞。通过操作系统控制电压和处理器频率的能力,并允许在Intel SGX内操纵数据,此漏洞是可能的。

Plundervolt-调整器和超频器当心

最新的漏洞被称为“ Plundervolt”,它是通过调整Intel CPU的电压和频率以发现Intel的Software Guard Extensions或SGX中的安全数据的能力而发现的。频率差异会导致英特尔SGX功能的更改,可利用该功能来发现用户信息(例如加密密钥)。此漏洞还允许攻击者重新引入以前从安全软件中消除的错误。

英特尔SGX-被超频和能源管理破坏

自2015年以来,在所有英特尔微处理器中都发现了英特尔SGX,旨在将其作为CPU上的安全区域,该区域将信息隔离在``隔离区''中,在该隔离区中,CPU能够访问敏感信息,而不会面临将数据暴露给运行于其上的其他程序的风险CPU同时运行,但是SGX的功能已通过操纵硬件功能而受到损害。SGX飞地被分配给CPU内的专用缓存区域,并且与CPU的其他功能分开。在软件级别也存在相同的情况,所有SGX数据均已加密。

通过将Intel CPU中发现的先前安全漏洞的多种替代思想(例如Rowhammer),通过电荷操纵来翻转存储单元的值的能力以及CLKSCREW(启用动态电压和频率缩放的缺陷)的能力相结合,发现了危害SGX的能力。DVFS,以完全控制CPU。

电压不足是两者的结合。英特尔的能源管理引擎可用于操纵SGX飞地内的电压和频率,从而导致SGX飞地内的数据发生各种变化。通过这种方式发生的更改并不严重,但是足以在SGX操作中产生故障或错误。Plundervolt打破了旨在保护加密数据的算法,因此,SGX飞地中存储的数据有可能被恢复。

此时,对Intel CPU供电不足会导致在硬件级别上CPU指令内发生位翻转的问题,例如,会引起额外的乘法或AES回合(AES-NI)。超频也是如此。电压和时钟速率的提高会导致位翻转,最重要的是,这样做的结果是,与Spectre,Meltdown,Zombieload,RIDL等可比攻击相比,在SGX飞地内公开数据要快得多。依靠其他方法从CPU的其他区域检索信息的漏洞。

攻击受到限制-仅在本地可行(暂时)

尽管还有一线希望,尤其是对于超频者,希望如此,但Plundervolt确实是Intel CPU中发现的最严重的漏洞之一。至少在目前,Plundervolt漏洞可能仅在本地利用。为了使Plundervolt能够远程执行,必须以管理权限运行程序,并且要远程执行此操作相当困难,尽管并非不可能。另一个好处是,Plundervolt无法通过虚拟化工作,因为主机操作系统控制着CPU上运行的虚拟机的所有能源管理。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。