调低表盘,抬起黑客攻击

紫外线攻击可用于从英特尔设备中窃取秘密

安全研究人员发现,向某些英特尔微处理器提供低于额定电压的电压使芯片巨头的安全飞地技术容易受到攻击。

为了管理热量和功耗,许多芯片制造商允许在需要时根据需要调整频率和电压 - 一种称为“低调”或“吹牛”的过程。

此过程是通过特权软件界面完成的,例如在英特尔核心处理器。

可以利用这些软件界面来破坏系统的安全,这是一个由欧盟资助的项目发现的国际计算机科学家团队,导致发现了新的攻击,被称为“ Blundervolt”(CVE-2019-11157)。

研究人员解释说:“我们能够通过在执行飞地计算时控制电压来破坏英特尔SGX(软件保护扩展)在英特尔核心处理器上的完整性。”

“这意味着即使是英特尔SGX的内存加密/身份验证技术也无法防止plundervolt。”

飞地解开

即使主机系统受到恶意软件的感染,诸如英特尔SGX技术提供的飞地计算诸如Intel SGX技术提供的范围。

但是,使用紫外线漏洞利用,研究人员显然证明了如何通过低估处理器来从易受攻击的设备中回收AES加密密钥,从而产生了故障条件。

然后采用加密分析技术来确定私人加密密钥。

同样的方法可以促进记忆腐败。

英国伯明翰大学计算机科学学院的学术界以及格拉斯理工大学的研究人员和Ku Leuven的IMEC-Distrinet集团进行了研究。

利用警告

研究人员的发现表明,尽管有警告,但英特尔SGX提供的基于硬件的安全性能够被破坏。

重要的是,在未经信任的操作系统中具有根特权的用户只能访问未经许可的接口。


从每日Swig中阅读更多硬件安全新闻beplay2018官网


研究人员解释说:“除了SGX的情况(应该防止根攻击者)以外,当您已经扎根的情况下,攻击软件的攻击是没有意义的。”

但是,攻击者(如果他们具有根源)不需要物理访问目标机器,因为可以从软件中访问未涉及的接口,因此可以远程进行掠夺性攻击。

计算机科学家调查了常见的虚拟机管理程序和虚拟机(VM)软件,发现来宾操作系统无法访问低调的界面,排除了这种攻击路线作为黑客入侵VM的手段。


给紫罗兰漏洞提供了新的徽标

BIOS更新

该研究的更多详细信息以及概念验证演示视频 - 在A上发布专用网站beplay体育能用吗星期二。

该研究已被接受在即将举行的IEEE安全与隐私2020会议上的演讲。

有关该研究的论文,题为“掠夺:基于软件的故障注射攻击针对英特尔SGX’(PDF),已经可用。

英特尔通过提供微型模式更新,与BIOS更新一起响应了潜在的安全威胁。安全咨询

“不正确的条件检查某些英特尔处理器的电压设置是否可以使经过身份验证的用户有可能升级特权和/或信息披露通过本地访问,”英特尔承认。

每日swbeplay2018官网ig邀请英特尔对这项研究发表评论。我们将在提供更多信息时更新此故事。

伯明翰大学计算机安全高级讲师戴维·奥斯瓦尔德(David Oswald)说:“据我们所知,我们发现的弱点只会影响SGX飞地的安全性。

“英特尔迅速对威胁做出了回应,用户可以通过下载来保护其SGX飞地英特尔的更新。”

螺栓笔记

这项研究由工程和物理科学研究委员会以及欧盟Horizo​​n 2020研究与创新计划提供资金。

Kit Murdock,David Oswald,Flavio Garcia(伯明翰大学);乔·范·布尔克(Jo Van Bulck),弗兰克·皮森斯(Frank Piessens)(IMEC-DISTRINET,KU LEUVEN)和DANIEL GRUSS(GRAZ技术大学)合作进行了这项研究,该研究于6月份向英特尔披露。

Blundervolt类似于以前的未知攻击,例如clksrow和voltjockey,它们针对ARM处理器和ARM Trustzone,即使英特尔SGX目标有所不同。

SGX是一组与安全相关的指令代码,该代码内置在现代Intel CPU中。


你可能还喜欢新工具提供了类似于跨无人机的跨词架框架