英特爾處理器又曝新漏洞 可輕松提取敏感數(shù)據(jù)
真是“禍”不單行。近期,正當(dāng)英特爾忙于處理多個(gè)處理器造成的負(fù)面影響的時(shí)候,安全研究員又曝光了SGX軟件防護(hù)擴(kuò)展指令的另外兩個(gè)缺陷。
來(lái)自美國(guó)密歇根、荷蘭阿姆斯特丹以及澳大利亞阿德萊德三所大學(xué)的研究人員披露,攻擊者可利用多核體系架構(gòu)的工作方式,來(lái)獲得對(duì)受感染系統(tǒng)上敏感數(shù)據(jù)的訪問(wèn)權(quán)限。辛運(yùn)的是,這個(gè)問(wèn)題能夠通過(guò)積極的補(bǔ)救措施得到修復(fù),且目前尚未發(fā)現(xiàn)新漏洞已被利用的相關(guān)證據(jù)。
為了驗(yàn)證兩個(gè)漏洞,研究員開(kāi)發(fā)了對(duì)應(yīng)的攻擊方法,并給出了SGAxe和CrossTalk的概念證明。前者似乎是今年早些時(shí)候曝光的CacheOut攻擊的高級(jí)版本,黑客可從CPU的L1緩存中提取內(nèi)容。
對(duì)此,研究人員解釋稱,SGAxe是英特爾減輕針對(duì)軟件防護(hù)擴(kuò)展(SGX)的旁路攻擊的一個(gè)失敗嘗試。作為CPU上的一個(gè)專屬區(qū)域,SGX原本是確保正在處理的代碼和數(shù)據(jù)的完整與機(jī)密性。
SGAxe 還原的圖像
可以看到,借助瞬態(tài)執(zhí)行攻擊黑客能從實(shí)質(zhì)上恢復(fù)存儲(chǔ)在SGX區(qū)域中的加密密鑰,并將其用于解密長(zhǎng)存儲(chǔ)區(qū),以獲得機(jī)器的EPID密鑰;后者則被用于確保事務(wù)的安全性,比如金融交易和受DRM保護(hù)的內(nèi)容。
第二個(gè)CrossTalk漏洞,屬于微體系架構(gòu)數(shù)據(jù)采樣(MDS)的一個(gè)衍生,能夠針對(duì)CPU的行填充緩沖區(qū)(LBF)處理的數(shù)據(jù)發(fā)起攻擊。其原本希望提供CPU內(nèi)核訪問(wèn)的“登臺(tái)緩沖區(qū)”,但黑客卻能利用在一個(gè)單獨(dú)核心上運(yùn)行的特制軟件,來(lái)破壞保護(hù)其運(yùn)行的軟件代碼和數(shù)據(jù)私鑰。
據(jù)了解,新漏洞影響2015-2019年發(fā)布的多款英特爾處理器,包括部分至強(qiáng)E3 SKU(E5和E7系列已被證明可抵御此類新型攻擊)。英特爾在6月的安全公告中稱,只有極少數(shù)的人能夠在實(shí)驗(yàn)室環(huán)境中發(fā)起這些攻擊,目前尚無(wú)漏洞在外被利用的報(bào)告。