×
嵌入式 > 技术百科 > 详情

用英特尔处理器的的电脑注意了,再出漏洞,SGX再次受到威胁

发布时间:2020-06-17 发布时间:
|

国外网络安全研究人员发现Intel 处理器的一个新漏洞。受到这个漏洞影响的,是Intel处理器上的SGX,一个从硬件层面隔离开的重要安全区域,让处理器可以在即使计算机被黑客入侵后,仍然可以加密极端敏感数据使其免遭毒手,可以说是最后一道防线。

这个CVE编号为CVE-2019-11157的新漏洞名为Plundervolt,其原理为由于处理器需要不时调整频率和电压,黑客可以藉此向内存发送错误的指令。

这种攻击手法被称为Bit flip,意思即是透过修改邻近内存单元(neighboring memory cells)的电荷,从1变成0或者反过来0变成1,来骑劫这些内存单元。

而由于SGX(Software Guard Extension)的内存是加密过的,因此Plundervolt攻击就利用了与Bit flip差不多的手段,通过在错误写入到内存前将它们发送到处理器上。

Plundervolt其实与幽灵(Spectre)和预兆(Foreshadow)漏洞比较相似,不过这两者允许黑客读取到安全区域的数据,目标是攻击SGX的机密性,而Plundervolt则是从SGX的完整性下手。

要达到这个目的,Plundervolt需要利用一种名为CLKSCREW的技巧,它利用处理器的电源管理来破坏硬件的安全机制并且控制目标系统。

研究人员透过实验证明,有足够权限后就可以向受到保护的独立计算过程注入错误。更加重要的是,因为这些错误是发生在处理器包之内,例如在错误写入到内存之前,所以Intel SGX的内存完整性保护并不能够抵御这样的攻击。

目前受到这个漏洞所影响的处理器有Intel的6至10代Core处理器、E3 v5及v6至强处理器、E2100及E2200至强处理器,完整的列表可以在这里查看。Intel目前已经就该漏洞发出了安全通知。


『本文转载自网络,版权归原作者所有,如有侵权请联系删除』

热门文章 更多
实时控制.安全.如何加速实现未来工厂落地?