英特爾處理器又曝新漏洞 可輕松提取敏感數(shù)據(jù)
真是“禍”不單行。近期,正當(dāng)英特爾忙于處理多個處理器造成的負(fù)面影響的時候,安全研究員又曝光了SGX軟件防護擴展指令的另外兩個缺陷。
來自美國密歇根、荷蘭阿姆斯特丹以及澳大利亞阿德萊德三所大學(xué)的研究人員披露,攻擊者可利用多核體系架構(gòu)的工作方式,來獲得對受感染系統(tǒng)上敏感數(shù)據(jù)的訪問權(quán)限。辛運的是,這個問題能夠通過積極的補救措施得到修復(fù),且目前尚未發(fā)現(xiàn)新漏洞已被利用的相關(guān)證據(jù)。
為了驗證兩個漏洞,研究員開發(fā)了對應(yīng)的攻擊方法,并給出了SGAxe和CrossTalk的概念證明。前者似乎是今年早些時候曝光的CacheOut攻擊的高級版本,黑客可從CPU的L1緩存中提取內(nèi)容。
對此,研究人員解釋稱,SGAxe是英特爾減輕針對軟件防護擴展(SGX)的旁路攻擊的一個失敗嘗試。作為CPU上的一個專屬區(qū)域,SGX原本是確保正在處理的代碼和數(shù)據(jù)的完整與機密性。
SGAxe 還原的圖像
可以看到,借助瞬態(tài)執(zhí)行攻擊黑客能從實質(zhì)上恢復(fù)存儲在SGX區(qū)域中的加密密鑰,并將其用于解密長存儲區(qū),以獲得機器的EPID密鑰;后者則被用于確保事務(wù)的安全性,比如金融交易和受DRM保護的內(nèi)容。
第二個CrossTalk漏洞,屬于微體系架構(gòu)數(shù)據(jù)采樣(MDS)的一個衍生,能夠針對CPU的行填充緩沖區(qū)(LBF)處理的數(shù)據(jù)發(fā)起攻擊。其原本希望提供CPU內(nèi)核訪問的“登臺緩沖區(qū)”,但黑客卻能利用在一個單獨核心上運行的特制軟件,來破壞保護其運行的軟件代碼和數(shù)據(jù)私鑰。
據(jù)了解,新漏洞影響2015-2019年發(fā)布的多款英特爾處理器,包括部分至強E3 SKU(E5和E7系列已被證明可抵御此類新型攻擊)。英特爾在6月的安全公告中稱,只有極少數(shù)的人能夠在實驗室環(huán)境中發(fā)起這些攻擊,目前尚無漏洞在外被利用的報告。