您的位置: 首頁(yè) >互聯(lián)網(wǎng) >

英特爾處理器漏洞可能使數(shù)百萬(wàn)臺(tái)PC面臨風(fēng)險(xiǎn)

2019-06-12 16:54:35 編輯: 來(lái)源:
導(dǎo)讀 新發(fā)現(xiàn)的處理器漏洞可能會(huì)使自2008年以來(lái)制造的任何基于英特爾的PC中的安全信息面臨風(fēng)險(xiǎn)。它可能會(huì)影響依賴于稱為英特爾軟件保護(hù)擴(kuò)展(SGX)

新發(fā)現(xiàn)的處理器漏洞可能會(huì)使自2008年以來(lái)制造的任何基于英特爾的PC中的安全信息面臨風(fēng)險(xiǎn)。它可能會(huì)影響依賴于稱為英特爾軟件保護(hù)擴(kuò)展(SGX)的數(shù)字密碼箱功能的用戶以及使用普通軟件的用戶基于云的服務(wù),一份新的報(bào)告說(shuō)。

密歇根大學(xué),比利時(shí)研究機(jī)構(gòu)imec-Distrinet,以色列理工學(xué)院,阿德萊德大學(xué)和Data61的研究人員于1月份確定了SGX安全漏洞,名為Foreshadow,并告知英特爾。這導(dǎo)致英特爾發(fā)現(xiàn)其在云中的更廣泛潛力。第二個(gè)版本Foreshadow-NG針對(duì)基于英特爾的虛擬化環(huán)境,亞馬遜和微軟等云計(jì)算提供商使用這些虛擬環(huán)境在一臺(tái)大型服務(wù)器上創(chuàng)建數(shù)千臺(tái)虛擬PC。

英特爾發(fā)布了軟件和微代碼更新,以防止各種攻擊。云提供商需要安裝更新以保護(hù)他們的計(jì)算機(jī)。在個(gè)人層面上,自2016年以來(lái)生產(chǎn)的每臺(tái)具有SGX功能的英特爾PC的所有者都需要更新以保護(hù)其新交所。其中一些更新將自動(dòng)安裝,而其他更新將需要手動(dòng)安裝,具體取決于計(jì)算機(jī)的配置方式。

將于8月16日在巴爾的摩舉行的Usenix安全研討會(huì)上展示,這個(gè)漏洞類似于Spectre和Meltdown,這是基于硬件的攻擊,在2018年初震撼了計(jì)算機(jī)安全領(lǐng)域。研究人員能夠打破存在的幾種安全功能。大多數(shù)基于英特爾的機(jī)器。

“SGX,虛擬化環(huán)境和其他類似技術(shù)正在改變世界,使我們能夠以新的方式使用計(jì)算資源,并將非常敏感的數(shù)據(jù)放在云醫(yī)療記錄,加密貨幣,指紋等生物識(shí)別信息上,”Ofir Weisse說(shuō),畢業(yè)生密歇根大學(xué)計(jì)算機(jī)科學(xué)與工程系學(xué)生研究助理,以及在Usenix上發(fā)表的論文作者。“這些都是重要的目標(biāo),但這樣的漏洞表明了謹(jǐn)慎行事的重要性。”

攻擊及其目標(biāo)

Software Guard Extensions的功能是Foreshadow演示攻擊目標(biāo)今天沒(méi)有被廣泛使用。只有極少數(shù)云提供商和幾十萬(wàn)客戶使用它,它在絕大多數(shù)配備它的計(jì)算機(jī)上處??于休眠狀態(tài),而且這些機(jī)器此時(shí)并不容易受到攻擊。也就是說(shuō),研究人員警告說(shuō),威脅會(huì)隨著產(chǎn)品的使用而增長(zhǎng)。

“只要用戶安裝更新,它們就會(huì)沒(méi)問(wèn)題。事實(shí)上,絕大多數(shù)PC用戶都沒(méi)有使用SGX,因此現(xiàn)在不太可能成為主要問(wèn)題,”UM的Thomas Wenisch說(shuō)道。計(jì)算機(jī)科學(xué)與工程副教授和論文作者。“真正的危險(xiǎn)在于未來(lái),如果新交所越來(lái)越受歡迎,而且還有大量機(jī)器尚未更新。這就是為什么這次更新如此重要。”

SGX在機(jī)器中創(chuàng)建了一個(gè)稱為“安全區(qū)”的數(shù)字密碼箱,使數(shù)據(jù)和應(yīng)用程序與機(jī)器的其余部分保持隔離。即使安全漏洞危及整個(gè)機(jī)器,由SGX保護(hù)的數(shù)據(jù)應(yīng)該是除了數(shù)據(jù)所有者之外的所有人都無(wú)法訪問(wèn)的。

SGX的主要應(yīng)用是在遠(yuǎn)程第三方數(shù)據(jù)中心處理和處理敏感信息(如專有業(yè)務(wù)信息或健康數(shù)據(jù)),甚至數(shù)據(jù)中心員工也無(wú)法訪問(wèn)受保護(hù)的數(shù)據(jù)。SGX還可用于控制受版權(quán)保護(hù)的數(shù)字內(nèi)容的分發(fā),例如允許僅在特定機(jī)器上觀看電影。

Foreshadow打破了SGX的密碼箱,使攻擊者能夠讀取和修改內(nèi)部數(shù)據(jù)。雖然這不是針對(duì)新交所的第一次攻擊,但它是迄今為止最具破壞性的攻擊。

“以前的工作可能會(huì)在某些時(shí)候得到一些數(shù)據(jù)。在大多數(shù)情況下,F(xiàn)oreshadow可以獲得大部分?jǐn)?shù)據(jù),”密歇根大學(xué)計(jì)算機(jī)科學(xué)與工程助理教授,該論文的作者Daniel Genkin說(shuō)。“除了讀取數(shù)據(jù)之外,F(xiàn)oreshadow還提取了所謂的證明密鑰。該密鑰使攻擊者能夠偽裝成安全機(jī)器并誘騙人們向其發(fā)送秘密數(shù)據(jù)。”

第二個(gè)版本Foreshadow-NG打破了數(shù)字墻,使個(gè)人云客戶的虛擬PC在大型服務(wù)器上相互隔離。這可能使在云中運(yùn)行惡意虛擬機(jī)讀取數(shù)據(jù)屬于其他虛擬機(jī)。自2008年以來(lái)制造的每臺(tái)基于Intel的計(jì)算機(jī)都存在虛擬化代碼。

“Foreshadow-NG可以打破許多基于云的服務(wù)理所當(dāng)然的基本安全屬性,”負(fù)責(zé)計(jì)算機(jī)科學(xué)與工程的UM助理教授,該論文的作者Baris Kasikci說(shuō)。

攻擊是如何工作的

這兩個(gè)漏洞的變種都使用所謂的側(cè)通道攻擊來(lái)訪問(wèn)受害者計(jì)算機(jī)。這些攻擊通過(guò)觀察看似無(wú)害的信息中的模式來(lái)推斷系統(tǒng)內(nèi)部工作的信息 - 例如,處理器訪問(wèn)機(jī)器內(nèi)存需要多長(zhǎng)時(shí)間。這可用于訪問(wèn)機(jī)器的內(nèi)部工作。

然后,攻擊通過(guò)利用稱為推測(cè)執(zhí)行的功能來(lái)混淆系統(tǒng)的處理器。在所有現(xiàn)代CPU中使用,推測(cè)執(zhí)行通過(guò)使處理器基本上猜測(cè)下一步要做什么并相應(yīng)地進(jìn)行計(jì)劃來(lái)加速處理。

這種攻擊會(huì)導(dǎo)致虛假信息導(dǎo)致投機(jī)性執(zhí)行陷入一系列錯(cuò)誤的猜測(cè)。就像一個(gè)跟蹤GPS故障的駕駛員一樣,處理器變得毫無(wú)希望地失去了。然后利用這種混淆導(dǎo)致受害者機(jī)器泄漏敏感信息。在某些情況下,它甚至可以改變受害者機(jī)器上的信息。

雖然這些漏洞在造成嚴(yán)重破壞之前被捕獲,但它們暴露了安全飛地和虛擬化技術(shù)的脆弱性,參與這項(xiàng)工作的研究生研究助理Ofir Weisse說(shuō)。他認(rèn)為保持技術(shù)安全的關(guān)鍵在于使研究人員能夠開(kāi)放設(shè)計(jì)并使其易于訪問(wèn),以便他們能夠快速識(shí)別和修復(fù)漏洞。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。