英特尔处理器又曝新漏洞 可轻松提取敏感数据

真是“祸”不单行。近期,正当英特尔忙于处理多个处理器造成的负面影响的时候,安全研究员又曝光了SGX软件防护扩展指令的另外两个缺陷。

  来自美国密歇根、荷兰阿姆斯特丹以及澳大利亚阿德莱德三所大学的研究人员披露,攻击者可利用多核体系架构的工作方式,来获得对受感染系统上敏感数据的访问权限。辛运的是,这个问题能够通过积极的补救措施得到修复,且目前尚未发现新漏洞已被利用的相关证据。

为了验证两个漏洞,研究员开发了对应的攻击方法,并给出了SGAxeCrossTalk的概念证明。前者似乎是今年早些时候曝光的CacheOut攻击的高级版本,黑客可从CPU的L1缓存中提取内容。

  对此,研究人员解释称,SGAxe英特尔减轻针对软件防护扩展(SGX)的旁路攻击的一个失败尝试。作为CPU上的一个专属区域,SGX原本是确保正在处理的代码和数据的完整与机密性。

SGAxe 还原的图像

可以看到,借助瞬态执行攻击黑客能从实质上恢复存储在SGX区域中的加密密钥,并将其用于解密长存储区,以获得机器的EPID密钥;后者则被用于确保事务的安全性,比如金融交易和受DRM保护的内容。

第二个CrossTalk漏洞,属于微体系架构数据采样(MDS)的一个衍生,能够针对CPU的行填充缓冲区(LBF)处理的数据发起攻击。其原本希望提供CPU内核访问的“登台缓冲区”,但黑客却能利用在一个单独核心上运行的特制软件,来破坏保护其运行的软件代码和数据私钥。

  据了解,新漏洞影响2015-2019年发布的多款英特尔处理器,包括部分至强E3 SKU(E5和E7系列已被证明可抵御此类新型攻击)。英特尔在6月的安全公告中称,只有极少数的人能够在实验室环境中发起这些攻击,目前尚无漏洞在外被利用的报告。

您可能还喜欢...

相关文章阅读

  • 受新型冠状病毒肺炎疫情影响 MWC2020宣布取消
  • 开发者告诉你苹果M1芯片为何比高端英特尔CPU还要快?
  • M2版iPad Air 10核GPU变9核 苹果回应:性能参数没错
  • Windows 11部分版本的任务管理器CPU使用率数据被认为是不准确的
  • 电脑CPU版本低 该怎么安装Windows11?老电脑Windows 11 安装教程
  • 发表回复

    您的电子邮箱地址不会被公开。 必填项已用 * 标注